최근 알려진 sslvpnd에서 heap 기반 buffer overflow 취약점(CVE-2022-42475)대한 대응 방법이다. 이는 원격의 공격자가 취약점을 이용하여 임의의 코드 또는 명령을 실행할 수 있다.
SSLVPN을 사용하지 않을 경우 상관없지만, SSLVPN을 사용한다면 아래의 해결방안의 펌웨어로 즉시 업그레이드 해야 한다.
공격의 경우 다음과 같은 로그가 있거나,
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
FortiGate로 부터 아래의 의심되는 IP로의 연결이 발생한다.
또는 "diagnose debug crashlog read" 명령어도 crash log를 확인하면 아래의 메세지들을 확인 할 수 있다.
xxxx: [ Date & Time ] <.....> firmware [ Firmware version ]
xxxx: [ Date & Time ] <.....> application sslvpnd
xxxx: [ Date & Time ] <.....> *** signal 11 (Segmentation fault) received ***
◼ 영향받는 제품
FortiOS version 7.2.0 through 7.2.2
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.10
FortiOS version 6.2.0 through 6.2.11
FortiOS-6K7K version 7.0.0 through 7.0.7
FortiOS-6K7K version 6.4.0 through 6.4.9
FortiOS-6K7K version 6.2.0 through 6.2.11
FortiOS-6K7K version 6.0.0 through 6.0.14
◼ 해결 방안
FortiOS version 7.2.3 또는이상으로업그레이드
FortiOS version 7.0.9 또는이상으로업그레이드
FortiOS version 6.4.11 또는이상으로업그레이드
FortiOS version 6.2.12 또는이상으로업그레이드
FortiOS-6K7K version 7.0.8 또는이상으로업그레이드
FortiOS-6K7K version 6.4.10 또는이상으로업그레이드
FortiOS-6K7K version 6.2.12 또는이상으로업그레이드
FortiOS-6K7K version 6.0.15 또는이상으로업그레이드
참조 : https://www.fortiguard.com/psirt/FG-IR-22-398
'FortiGate > SSLVPN' 카테고리의 다른 글
Android에서 SSLVPN 2-factor 인증이 안되는 경우 (0) | 2023.01.12 |
---|---|
SSLVPN Web Mode에서 내부 DNS가 동작하지 않는 경우 (0) | 2022.12.20 |
SSLVPN 사용자에게 고정 IP 할당하는 방법 (0) | 2022.12.05 |
SSLVPN disable 하는 방법 (0) | 2022.11.25 |
Split Tunnel disable 상태에서 Gateway IP 의미 (0) | 2022.11.17 |
댓글