본문 바로가기

분류 전체보기867

객체의 UUID를 수동으로 설정 하는 방법 FortiGate의 다양한 객체의 UUID는 기본적으로 수동으로 설정할 수 없고, 자동으로 생성된다. 다음의 명령어를 이용하여 수동으로 UUID 설정이 가능하다. UUID 를 수동으로 변경하는 경우 HA 상태에서 UUID 때문에, 장비간의 Sync가 맞지 않을 경우 유용하다. 'diagnose sys ha checksum recalculate' 명령어로는 UUID의 mismatch를 바로잡지 못한다. 2023. 6. 16.
CVE-2023-27997 : Heap buffer overflow취약점을 이용한 SSLVPN 사전 인증 FortiOS 및 FortiProxy의 SSL-VPN에서 힙 기반 버퍼 오버플로 취약점으로 인해 원격 공격자가 특별히 제작된 요청을 통해 임의의 코드 또는 명령을 실행할 수 있다. token을 이용한 2-factor인증을 사용하더라도 위 취약점은 유효하다. 만약 SSLVPN을 사용중이라면 아래의 조치사항에 맞게 펌웨어 업그레이드가 필요하다. 영향받는 제품 FortiOS-6K7K v7.0.10 FortiOS-6K7K v7.0.5 FortiOS-6K7K v6.4.12 FortiOS-6K7K v6.4.10 FortiOS-6K7K v6.4.8 FortiOS-6K7K v6.4.6 FortiOS-6K7K v6.4.2 FortiOS-6K7K v6.2.9 에서 6.2.13 FortiOS-6K7K v6.2.6 에서 6... 2023. 6. 13.
'dia log test' 명령어로 생성되는 로그 특징 'dia log test' 명령어를 이용하여 FortiGate에서 발생 할수 있는 다양한 로그를 생성하여, Memory나 Disk에 로그 저장이 잘되는지와 Syslog 또는 FortiAnalyzer로 로그가 잘 전송되는지를 테스트 할 수 있다. 생성되는 로그의 종류는 FortiOS 버전에 따라 조금씩 다르다. 생성된 로그의 Source address는 다음의 IP 생성된다. - 168.10.199.186 (Most common). - 172.16.78.32. - 170.10.199.186. - 171.10.199.186. - 173.10.199.186. - 174.10.199.186. - 175.10.199.186. - 176.10.199.186. - 177.10.199.186. 사용자 인증 로그의 경우.. 2023. 6. 12.
Quarantine Host로 격리했지만 여전히 통신이 되는 경우 아래와 같이 'Quarantine Host'로 격리했지만, 여전히 통신이 되는 경우가 있다. 이는 방화벽 정책이 없기 때문이다. 이는 기본적으로 'Quarantine Host'를 설정하면 아래와 같이 'QuarantinedDevices' 라는 Address 그룹에 자동으로 추가된다. 실제로 격리하기 위해서는 위 'QuarantinedDevices' 라는 Address 그룹을 이용하여 차단하는 방화벽 정책을 설정해야만 실제로 차단된다. 'Quarantine Host'를 설정하는 옵션에는 기본적으로 'QuarantinedDevices' 라는 Address 그룹에 추가하는 'by-redirect' 설정과, Quarantine VLAN으로 옮기는 'by-vlan' 설정이 있다. 만약, 'by-vlan' 설정일 .. 2023. 6. 9.
NAC Policy가 적용된 장치가 재연결된 경우 동작 방식 무선 NAC Policy가 적용된 장치가 무선이 끊어졌다 다시 연결된 경우 동작하는 방식이다. 재연결된 장치는 다음의 조건을 모두 만족할 경우 이전에 할당된 VLAN에 연결된다. ◼ 동일한 SSID에 연결됨 ◼ 연결이 끊어진지 10분이내 ◼ NAC Policy 설정이 변경되지 않음 연결된 장치는 120초마다 재평가 프로세스를 거쳐 각 장치의 VLAN ID를 결정한다. ◼ NAC Policy Active 상태로 유지 ◼ 디바이스는 여전히 조건에 매칭 되어야 하며 ◼ SSID가 여전히 NAC 프로필을 활성화하고 동일한 온보드 VLAN을 유지 ◼ 위 조건이 아니면 디바이스를 onboarding VLAN으로 이동 2023. 6. 7.