Kritické zraniteľnosti v produktoch Fortinet
Spoločnosť Fortinet vydala varovanie pred viacerými kritickými a vysoko závažnými zraniteľnosťami v produktoch FortiClientEMS, FortiOS, FortiProxy a FortiManager. Kritické zraniteľnosti umožňujú útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených paketov alebo HTTP požiadaviek. Vysoko závažné zraniteľnosti sa týkajú obchádzania autorizácie a vykonávania ľubovoľného kódu.
Zraniteľné systémy:
- FortiClientEMS 7.2.0 – 7.2.2
- FortiClientEMS 7.0.0 – 7.0.10
- FortiClientEMS 6.4 všetky verzie
- FortiClientEMS 6.2 všetky verzie
- FortiClientEMS 6.0 všetky verzie
- FortiOS 7.4.0 – 7.4.1
- FortiOS 7.2.0 – 7.2.5
- FortiOS 7.0.0 – 7.0.12
- FortiOS 6.4.0 – 6.4.14
- FortiOS 6.2.0 – 6.2.15
- FortiProxy 7.4.0
- FortiProxy 7.2.0 – 7.2.6
- FortiProxy 7.0.0 – 7.0.12
- FortiProxy 2.0.0 – 2.0.13
- FortiManager 7.4.0
- FortiManager 7.2.0 – 7.2.3
- FortiManager 7.0.0 – 7.0.10
- FortiManager 6.4.0 – 6.4.13
- FortiManager 6.2 všetky verzie
Opis činnosti:
CVE-2023-48788 (CVSS skóre 9,8)
Kritická zraniteľnosť CVE-2023-48788 sa nachádza v komponente DB2 Administration Server (DAS). Chyba sa týka nesprávnej neutralizácie špeciálnych prvkov v príkaze sql. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených požiadaviek. Zraniteľnosť si nevyžaduje interakciu používateľa.
CVE-2023-42789 (CVSS skóre 9,8) a CVE-2023-42790 (CVSS skóre 8,1)
Zraniteľnosti CVE-2023-42789 a CVE-2023-42790 v systémoch FortiOS a FortiProxy súvisia s pretečením zásobníka a zapisovania mimo povolené hodnoty pamäte. Úspešné zneužitie umožňuje útočníkovi spustiť ľubovoľný kód alebo príkazy prostredníctvom špeciálne vytvorených požiadaviek HTTP.
CVE-2023-47534 (CVSS skóre 9,6)
Kritická zraniteľnosť CVE-2023-47534 v systéme FortiClientEMS sa týka nesprávnej neutralizácie prvkov vzorca v súbore CSV. Úspešné zneužitie umožňuje vzdialenému neautentifikovanému útočníkovi spustiť neoprávnený kód alebo príkazy na administrátorskej stanici prostredníctvom špeciálne vytvorených požiadaviek na server.
CVE-2023-36554 (CVSS skóre 8,1)
Vysoko závažná zraniteľnosť CVE-2023-36554 kontroly prístupu sa nachádza vo FortiWLM MEA (aplikácia rozšírenia správy) pre FortiManager a umožňuje neautentifikovanému vzdialenému útočníkovi spustenie ľubovoľného kódu alebo príkazov pomocou špeciálne vytvorených požiadaviek.
CVE-2024-23112 (CVSS skóre 8,0)
Chyba CVE-2024-23112 sa nachádza v systémoch FortiOS a ForitProxy SSLVPN a umožňuje autentifikovanému útočníkovi získať prístup k záložke iného používateľa pomocou manipulácie s URL adresou. Úspešné zneužitie umožňuje obísť autorizáciu prostredníctvom zraniteľnosti používateľského kľúča [CWE-639].
Závažnosť zraniteľnosti: Kritická
Možné škody:
- Vykonávanie kódu
- Obchádzanie autorizácie
Odporúčania:
Bezodkladná aktualizácia:
- FortiClientEMS 7.2.0 – 7.2.2 na verziu 7.2.3
- FortiClientEMS 7.0.0 – 7.0.10 na verziu 7.0.11
- FortiClientEMS na verziu 6.4
- FortiClientEMS na verziu 6.2
- FortiClientEMS na verziu 6.0
- FortiOS 7.4 na verziu FortiOS 7.4.2
- FortiOS 7.2 na verziu FortiOS 7.2.7
- FortiOS 7.0 na verziu FortiOS 7.0.14
- FortiOS 6.4 na verziu FortiOS 6.4.15
- FortiProxy 7.4 na verziu FortiProxy 7.4.3
- FortiProxy 7.2 na verziu FortiProxy 7.2.9
- FortiProxy 7.0 na verziu FortiProxy 7.0.15
- FortiManager 7.4.0 na verziu 7.4.1
- FortiManager 7.2.0 – 7.2.3 na verziu 7.2.4
- FortiManager 7.0.0 – 7.0.10 na verziu 7.0.11
- FortiManager 6.2 na verziu 6.4.14
Používateľom, ktorí nemôžu aktualizovať svoj systém, odporúčame pre zmiernenie zraniteľností CVE-2023-42789 a CVE-2023-42790 vybrať metódu overenia, ktorá nie je založená na formulári (ntlm NTLM, basic Basic http, digest Digest HTTP, negotiate Negotiate, fsso Fortinet Single Sign-On (FSSO), rsso RADIUS Single Sign-On (RSSO), ssh-publickey Public key based SSH, cert Client certificate, saml SAML). Viac info tu.
Pokiaľ nemôžete aktualizovať svoje zariadenie, na zmiernenie zraniteľnosti CVE-2024-23112 je možné vypnúť webový režim SSL VPN.
Odkazy:
- https://www.fortiguard.com/psirt/FG-IR-23-390
- https://www.fortiguard.com/psirt/FG-IR-23-328
- https://www.fortiguard.com/psirt/FG-IR-24-013
- https://www.fortiguard.com/psirt/FG-IR-23-103
- https://nvd.nist.gov/vuln/detail/CVE-2023-47534
- https://docs.fortinet.com/upgrade-tool/fortigate
- https://nvd.nist.gov/vuln/detail/CVE-2023-36554
- https://nvd.nist.gov/vuln/detail/CVE-2024-23112
- https://nvd.nist.gov/vuln/detail/CVE-2023-42789
- https://nvd.nist.gov/vuln/detail/CVE-2023-42790
- https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-bug-in-endpoint-management-software/
- https://nvd.nist.gov/vuln/detail/CVE-2023-48788