Fortinet製品におけるCurl および libcurl の CVE-2023-38545 および CVE-2023-38546 の脆弱性

概要

  • 発行日:2024-10-12
  • 該当CVE ID:CVE-2023-38545
  • 該当CVE ID:CVE-2023-38546
  • CvSSv3スコア:6.1 (Medium)

脆弱性の概要

  • CVE-2023-38545 (重大度High)
    Curl パッケージの SOCKS5 プロキシ ハンドシェイクにヒープベースのバッファ オーバーフローの脆弱性。Curl がアドレス自体を解決できない場合、ホスト名を SOCKS5 プロキシに渡す。ただし、渡すことができるホスト名の最大長は 255 バイト。ホスト名がこれより長い場合、Curl はローカル名解決に切り替え、解決されたアドレスをプロキシにのみ渡す。Curl に「ホストに名前を解決させる」ように指示するローカル変数は、低速の SOCKS5 ハンドシェイク中に誤った値を取得する可能性があり、その結果、解決されたアドレスではなく長すぎるホスト名がターゲット バッファにコピーされ、これは意図された動作ではない。
  • CVE-2023-38546 (重大度Low)
    Curl パッケージに欠陥。この欠陥により、特定の一連の条件が満たされた場合、攻撃者は libcurl を使用して実行中のプログラムに Cookie を挿入可能。

影響を受ける製品

  • FortiExtender 7.4 7.4.0 ~ 7.4.1
  • FortiExtender 7.2 7.2.0 ~ 7.2.3
  • FortiOS (only FGT_VM64) 7.4 7.4.0 ~ 7.4.1
  • FortiOS (only FGT_VM64) 7.2 7.2.0 ~ 7.2.6
  • FortiOS (only FGT_VM64) 7.0 7.0.1 ~ 7.0.13
  • FortiProxy (only FortiProxy_VM64) 7.4 7.4.0 ~ 7.4.1
  • FortiProxy (only FortiProxy_VM64) 7.2 7.2.0 ~ 7.2.7
  • FortiProxy (only FortiProxy_VM64) 7.0 7.0  全てのVersion

対処法

  • 上記各製品の該当するVersion以上の物にアップグレード。または修正リリースに移行。

レスポンスマトリックス

Fortinetは、各アドバイザリについて、影響を受ける製品バージョン、オペレーティングシステム、
CVE識別子、CVSSv3スコア、重要度、修正バージョンなどの詳細情報を提供しています。
詳細については、関連リンクを参照ください。

関連リンク:https://fortiguard.fortinet.com/psirt/FG-IR-23-385