CVE-2023-48795 9.6 이전의 OpenSSH 및 기타 제품에서 발견되는 특정 OpenSSH 확장이 포함된 SSH 전송 프로토콜을 사용하면 원격 공격자가 무결성 검사를 우회하여 일부 패킷이 (확장 협상 메시지에서) 생략되고 클라이언트와 서버가 결과적으로 일부 보안 기능이 다운그레이드되거나 비활성화된 연결, 즉 Terrapin 공격이 발생합니다. 


 이는 이러한 확장으로 구현된 SSH BPP(Binary Packet Protocol)가 핸드셰이크 단계를 잘못 처리하고 시퀀스 번호 사용을 잘못 처리하기 때문에 발생합니다. 예를 들어 SSH의 ChaCha20-Poly1305(및 Encrypt-then-MAC가 포함된 CBC) 사용에 대한 효과적인 공격이 있습니다. 우회는 [email protected] 및 (CBC가 사용되는 경우) [email protected] MAC 알고리즘에서 발생합니다.

 

IR 번호FG-IR-23-490
날짜2024년 1월 9일
심각성 중간
CVSSv3 점수5.3
영향부적절한 액세스 제어
CVE IDCVE-2023-48795



해결 방법: SSH를 비활성화하고 관리를 위해 GUI를 사용하거나 GUI에서 CLI 콘솔을 사용합니다.


FortiOS 7.0/7.2/7.4의 경우 다음 명령을 통해 영향을 받는 암호를 비활성화합니다.


구성 시스템 전역

세트 ssh-enc-algo aes256-ctr [email protected]

end


FAZ/FMG 7.4.2의 경우 다음 명령을 통해 영향을 받는 암호를 비활성화합니다.

구성 시스템 전역

세트 ssh-enc-algo aes256-ctr [email protected]

end


취약하지 않은 것으로 확인된 제품:


FortiADC

FortiADC-관리자

FortiAIOps


조사 중인 제품:(추가 업데이트 예정)


FortiOS

FortiProxy

FortiSwitch

FortiWeb

FortiManager

FortiAnalyzer

FortiSandbox

FortiNAC

FortiSIEM

FortiPortal

FortiSOAR

FortiMail

FortiTester

FortiDeceptor

FortiAuthenticator

FortiPAM

FortiRecorder

FortiVoice

FortiNDR

FortiExtender

FortiDDoS

FortiCamera

FortiSASE

FortiConnect

FortiIsolator

FortiWLM

FortiWLC

FortiAnalyzer-BigData For 티

프레즌스


참고 사이트 

https://fortiguard.fortinet.com/psirt/FG-IR-23-490