Fortinet製品におけるCurl および libcurl の CVE-2023-38545 および CVE-2023-38546 の脆弱性
概要
- 発行日:2024-10-12
- 該当CVE ID:CVE-2023-38545
- 該当CVE ID:CVE-2023-38546
- CvSSv3スコア:6.1 (Medium)
脆弱性の概要
- CVE-2023-38545 (重大度High)
Curl パッケージの SOCKS5 プロキシ ハンドシェイクにヒープベースのバッファ オーバーフローの脆弱性。Curl がアドレス自体を解決できない場合、ホスト名を SOCKS5 プロキシに渡す。ただし、渡すことができるホスト名の最大長は 255 バイト。ホスト名がこれより長い場合、Curl はローカル名解決に切り替え、解決されたアドレスをプロキシにのみ渡す。Curl に「ホストに名前を解決させる」ように指示するローカル変数は、低速の SOCKS5 ハンドシェイク中に誤った値を取得する可能性があり、その結果、解決されたアドレスではなく長すぎるホスト名がターゲット バッファにコピーされ、これは意図された動作ではない。 - CVE-2023-38546 (重大度Low)
Curl パッケージに欠陥。この欠陥により、特定の一連の条件が満たされた場合、攻撃者は libcurl を使用して実行中のプログラムに Cookie を挿入可能。
影響を受ける製品
- FortiExtender 7.4 7.4.0 ~ 7.4.1
- FortiExtender 7.2 7.2.0 ~ 7.2.3
- FortiOS (only FGT_VM64) 7.4 7.4.0 ~ 7.4.1
- FortiOS (only FGT_VM64) 7.2 7.2.0 ~ 7.2.6
- FortiOS (only FGT_VM64) 7.0 7.0.1 ~ 7.0.13
- FortiProxy (only FortiProxy_VM64) 7.4 7.4.0 ~ 7.4.1
- FortiProxy (only FortiProxy_VM64) 7.2 7.2.0 ~ 7.2.7
- FortiProxy (only FortiProxy_VM64) 7.0 7.0 全てのVersion
対処法
- 上記各製品の該当するVersion以上の物にアップグレード。または修正リリースに移行。
レスポンスマトリックス
Fortinetは、各アドバイザリについて、影響を受ける製品バージョン、オペレーティングシステム、
CVE識別子、CVSSv3スコア、重要度、修正バージョンなどの詳細情報を提供しています。
詳細については、関連リンクを参照ください。