Kritická zraniteľnosť produktov FortiOS a FortiProxy
Spoločnosť Fortinet oznámila prítomnosť kritickej bezpečnostnej zraniteľnosti v produktoch FortiOS a FortiProxy. Zraniteľnosť umožňuje potenciálnemu vzdialenému útočníkovi vykonať na cieľovom zariadení ľubovoľný kód alebo príkazy prostredníctvom špecificky vytvorených paketov a môže viesť k celkovej kompromitácii zariadenia. Zraniteľnosť bola odstránená vo verziách FortiOS 7.2.4 a vyššie, 7.0.11 a vyššie a vo verziách FortiProxy 7.2.3 a vyššie a 7.0.10 a vyššie.
Zraniteľné systémy:
FortiOS verzie 7.2.0 – 7.2.3
FortiOS verzie 7.0.0 – 7.0.10
FortiProxy verzie 7.2.0 – 7.2.2
FortiProxy verzie 7.0.0 – 7.0.9
Opis činnosti:
CVE-2023-33308 (CVSS skóre 9,8)
CVE-2023-33308 je kritická zraniteľnosť typu pretečenia zásobníka, ktorá umožní vzdialenému útočníkovi vykonať na cieľovom zariadení ľubovoľný kód alebo príkazy. Zraniteľnosť je zneužiteľná prostredníctvom špecificky vytvorených a odoslaných paketov dosahujúcich proxy alebo firewall politiky s režimom proxy spolu s hĺbkovou kontrolou paketov SSL.
Zraniteľnosť identifikovali výskumníci bezpečnostnej firmy Watchtowr.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Vzdialené vykonávanie kódu a príkazov
Odporúčania:
Spoločnosť Fortinet uviedla, že zraniteľnosť je opravená v nasledujúcich verziách:
FortiOS verzia 7.2.4 a vyššie,
FortiOS verzia 7.0.11 a vyššie,
FortiProxy verzia 7.2.3 a vyššie,
FortiProxy verzia 7.0.10 a vyššie.
VJ CSIRT preto odporúča bezodkladnú aktualizáciu na novšie zabezpečené verzie.
V prípade, že zraniteľné zariadenie nie je možné bezodkladne aktualizovať, spoločnosť Fortinet ho odporúča zabezpečiť upravením konfigurácie – vypnutím podpory HTTP/2 v SSL inšpekčných profiloch používaných proxy alebo firewall politikami s režimom proxy.
Odkazy:
https://securityaffairs.com/148395/hacking/fortinet-fortios-fortiproxy-critical-bug-2.html