CVE-2023-48795 9.6 이전의 OpenSSH 및 기타 제품에서 발견되는 특정 OpenSSH 확장이 포함된 SSH 전송 프로토콜을 사용하면 원격 공격자가 무결성 검사를 우회하여 일부 패킷이 (확장 협상 메시지에서) 생략되고 클라이언트와 서버가 결과적으로 일부 보안 기능이 다운그레이드되거나 비활성화된 연결, 즉 Terrapin 공격이 발생합니다.
이는 이러한 확장으로 구현된 SSH BPP(Binary Packet Protocol)가 핸드셰이크 단계를 잘못 처리하고 시퀀스 번호 사용을 잘못 처리하기 때문에 발생합니다. 예를 들어 SSH의 ChaCha20-Poly1305(및 Encrypt-then-MAC가 포함된 CBC) 사용에 대한 효과적인 공격이 있습니다. 우회는 chacha20-poly1305@openssh.com 및 (CBC가 사용되는 경우) -etm@openssh.com MAC 알고리즘에서 발생합니다.
IR 번호 | FG-IR-23-490 |
날짜 | 2024년 1월 9일 |
심각성 | 중간 |
CVSSv3 점수 | 5.3 |
영향 | 부적절한 액세스 제어 |
CVE ID | CVE-2023-48795 |
해결 방법: SSH를 비활성화하고 관리를 위해 GUI를 사용하거나 GUI에서 CLI 콘솔을 사용합니다.
FortiOS 7.0/7.2/7.4의 경우 다음 명령을 통해 영향을 받는 암호를 비활성화합니다.
구성 시스템 전역
세트 ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
end
FAZ/FMG 7.4.2의 경우 다음 명령을 통해 영향을 받는 암호를 비활성화합니다.
구성 시스템 전역
세트 ssh-enc-algo aes256-ctr aes256-gcm@openssh.com
end
취약하지 않은 것으로 확인된 제품:
FortiADC
FortiADC-관리자
FortiAIOps
조사 중인 제품:(추가 업데이트 예정)
FortiOS
FortiProxy
FortiSwitch
FortiWeb
FortiManager
FortiAnalyzer
FortiSandbox
FortiNAC
FortiSIEM
FortiPortal
FortiSOAR
FortiMail
FortiTester
FortiDeceptor
FortiAuthenticator
FortiPAM
FortiRecorder
FortiVoice
FortiNDR
FortiExtender
FortiDDoS
FortiCamera
FortiSASE
FortiConnect
FortiIsolator
FortiWLM
FortiWLC
FortiAnalyzer-BigData For 티
프레즌스
참고 사이트