본문 바로가기

FortiGate/ETC...126

FortiGate : CVE-2023-38283 취약점 영향 없음 CVE-2023-38283 취약점은 OpenBGPD 8.1 이전 버전에서 발생하는 취약점이다. 원격지에서 BGP 업데이트 데이터(경로 속성의 길이)를 잘못 처리하여, 시스템이 세션을 잘못 재설정할 수 있는 문제를 일으킨다. FortiGate는 OpenBGPD를 사용하지 않기 때문에, 모든 FortiOS 버전은 CVE-2023-38283 취약점과 무관하다. 2023. 9. 6.
RMA & DOA FortiCare 라이선스가 적용된 Fortinet 제품은 계약기간 중에 하드웨어에 결함이 발생하면, 하드웨어를 교체해 주는 RMA(Return Merchandise Authorization) 하게된다. RMA 하는 장비는 새장비가 아니라, 리퍼비시 제품이다. 만약 EOO(End of Order)되 제품이라면 해당 제품과 동하거나 더 나은 사양의 제품으로 교환된다. DOA(Dead on Arrival) 경우 제품 등록 후 30일 이내, 또는 Fortinet으로 부터 제품이 발송된 shipment로 부터 120일 이내에 결함이 발견되어 Fortinet에 보고된 경우를 말한다. DOA로 교체되는 장치는 새 장치이다. 참고 자료 : https://ebt-forti.tistory.com/681 2023. 8. 29.
'File System Check Recommended!' 에러 디스크가 있는 FortiGate가 정상적으로 shutdown 또는 리부팅이 되지 않을경우, GUI나 CLI 접속시 'File System Check Recommended' 에러 메세지를 표시한다. FortiGate CLI에서 'fnsysctl ls -l /etc/reboot_safe.chk' 명령어로 파일이 출력되는 경우, "Reboot and check file system" 을 권장한다. 또는 아래의 API 명령어를 이용하여, 'need_fs_check' 필드가 'true' 일 경우, "Reboot and check file system" 을 권장한다. 'https:///api/v2/monitor/web-ui/state/?access_token=' 2023. 8. 22.
vdom에서 sudo 명령어 vdom 환경에 CLI 명령어는 해당 vdom이나 global에 진입하여 CLI 명령어를 입력해야 한다. sudo 명령어를 이용하면 어디에서나 global 또는 각 VDOM에 대한 CLI 명령어를 입력할 수 있다. 2023. 8. 1.
FortiOS의 Linux Kernel version 확인 FortiGate 펌웨어의 Linux Kernel 버전을 확인하는 명령어 이다. # fnsysctl cat /proc/version Linux Kernel 버전에 따라 특정 기능이 없어질 수 도 있다. 예를 들어 Kernel Version 4.19 이상에서는 속도저하와 보안상의 이유로 route cache가 중지(Fib Trie/ LC Trie 알고리즘으로 대체) 되었다. 2023. 7. 25.