FortiGate/SSLVPN

CVE-2022-42475 : heap 기반 buffer overflow 취약점 대응

에티버스이비티 2022. 12. 13. 15:45

최근 알려진 sslvpnd에서 heap 기반 buffer overflow 취약점(CVE-2022-42475)대한 대응 방법이다. 이는 원격의 공격자가 취약점을 이용하여 임의의 코드 또는 명령을 실행할 수 있다.

SSLVPN을 사용하지 않을 경우 상관없지만, SSLVPN을 사용한다면 아래의 해결방안의 펌웨어로 즉시 업그레이드 해야 한다.

 

공격의 경우 다음과 같은 로그가 있거나,

Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“

 

FortiGate로 부터 아래의 의심되는 IP로의 연결이 발생한다.

또는 "diagnose debug crashlog read" 명령어도 crash log를 확인하면 아래의 메세지들을 확인 할 수 있다.

     xxxx: [ Date & Time ] <.....> firmware  [ Firmware version ]
     xxxx: [ Date & Time ] <.....> application sslvpnd
     xxxx: [ Date & Time ] <.....> *** signal 11 (Segmentation fault) received ***

 

 

◼  영향받는 제품
     FortiOS version 7.2.0 through 7.2.2
     FortiOS version 7.0.0 through 7.0.8
     FortiOS version 6.4.0 through 6.4.10
     FortiOS version 6.2.0 through 6.2.11
     FortiOS-6K7K version 7.0.0 through 7.0.7
     FortiOS-6K7K version 6.4.0 through 6.4.9
     FortiOS-6K7K version 6.2.0 through 6.2.11
     FortiOS-6K7K version 6.0.0 through 6.0.14


◼  해결 방안
     FortiOS version 7.2.3 또는이상으로업그레이드
     FortiOS version 7.0.9 또는이상으로업그레이드
     FortiOS version 6.4.11 또는이상으로업그레이드
     FortiOS version 6.2.12 또는이상으로업그레이드
     FortiOS-6K7K version 7.0.8 또는이상으로업그레이드
     FortiOS-6K7K version 6.4.10 또는이상으로업그레이드
     FortiOS-6K7K version 6.2.12 또는이상으로업그레이드
     FortiOS-6K7K version 6.0.15 또는이상으로업그레이드

 

 

참조 : https://www.fortiguard.com/psirt/FG-IR-22-398

 

Fortiguard

None

www.fortiguard.com