CVE-2022-42475 : heap 기반 buffer overflow 취약점 대응
최근 알려진 sslvpnd에서 heap 기반 buffer overflow 취약점(CVE-2022-42475)대한 대응 방법이다. 이는 원격의 공격자가 취약점을 이용하여 임의의 코드 또는 명령을 실행할 수 있다.
SSLVPN을 사용하지 않을 경우 상관없지만, SSLVPN을 사용한다면 아래의 해결방안의 펌웨어로 즉시 업그레이드 해야 한다.
공격의 경우 다음과 같은 로그가 있거나,
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
FortiGate로 부터 아래의 의심되는 IP로의 연결이 발생한다.
또는 "diagnose debug crashlog read" 명령어도 crash log를 확인하면 아래의 메세지들을 확인 할 수 있다.
xxxx: [ Date & Time ] <.....> firmware [ Firmware version ]
xxxx: [ Date & Time ] <.....> application sslvpnd
xxxx: [ Date & Time ] <.....> *** signal 11 (Segmentation fault) received ***
◼ 영향받는 제품
FortiOS version 7.2.0 through 7.2.2
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.10
FortiOS version 6.2.0 through 6.2.11
FortiOS-6K7K version 7.0.0 through 7.0.7
FortiOS-6K7K version 6.4.0 through 6.4.9
FortiOS-6K7K version 6.2.0 through 6.2.11
FortiOS-6K7K version 6.0.0 through 6.0.14
◼ 해결 방안
FortiOS version 7.2.3 또는이상으로업그레이드
FortiOS version 7.0.9 또는이상으로업그레이드
FortiOS version 6.4.11 또는이상으로업그레이드
FortiOS version 6.2.12 또는이상으로업그레이드
FortiOS-6K7K version 7.0.8 또는이상으로업그레이드
FortiOS-6K7K version 6.4.10 또는이상으로업그레이드
FortiOS-6K7K version 6.2.12 또는이상으로업그레이드
FortiOS-6K7K version 6.0.15 또는이상으로업그레이드
참조 : https://www.fortiguard.com/psirt/FG-IR-22-398