Kritické zraniteľnosti v produktoch Fortinet

Spoločnosť Fortinet vydala varovanie pred viacerými kritickými a vysoko závažnými zraniteľnosťami v produktoch FortiClientEMS, FortiOS, FortiProxy a FortiManager. Kritické zraniteľnosti umožňujú útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených paketov alebo HTTP požiadaviek. Vysoko závažné zraniteľnosti sa týkajú obchádzania autorizácie a vykonávania ľubovoľného kódu.

Zraniteľné systémy:

  • FortiClientEMS 7.2.0 – 7.2.2  
  • FortiClientEMS 7.0.0 – 7.0.10
  • FortiClientEMS 6.4 všetky verzie
  • FortiClientEMS 6.2 všetky verzie
  • FortiClientEMS 6.0 všetky verzie
  • FortiOS 7.4.0 – 7.4.1
  • FortiOS 7.2.0 – 7.2.5
  • FortiOS 7.0.0 – 7.0.12
  • FortiOS 6.4.0 – 6.4.14
  • FortiOS 6.2.0 – 6.2.15
  • FortiProxy 7.4.0
  • FortiProxy 7.2.0 – 7.2.6
  • FortiProxy 7.0.0 – 7.0.12
  • FortiProxy 2.0.0 – 2.0.13
  • FortiManager 7.4.0
  • FortiManager 7.2.0 – 7.2.3
  • FortiManager 7.0.0 – 7.0.10
  • FortiManager 6.4.0 – 6.4.13
  • FortiManager 6.2 všetky verzie

Opis činnosti:

CVE-2023-48788 (CVSS skóre 9,8)

Kritická zraniteľnosť CVE-2023-48788 sa nachádza v komponente DB2 Administration Server (DAS). Chyba sa týka nesprávnej neutralizácie špeciálnych prvkov v príkaze sql. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených požiadaviek. Zraniteľnosť si nevyžaduje interakciu používateľa.

CVE-2023-42789 (CVSS skóre 9,8) a CVE-2023-42790 (CVSS skóre 8,1)

Zraniteľnosti CVE-2023-42789 a CVE-2023-42790 v systémoch FortiOS a FortiProxy súvisia s pretečením zásobníka a zapisovania mimo povolené hodnoty pamäte. Úspešné zneužitie umožňuje útočníkovi spustiť ľubovoľný kód alebo príkazy prostredníctvom špeciálne vytvorených požiadaviek HTTP.

CVE-2023-47534 (CVSS skóre 9,6)

Kritická zraniteľnosť CVE-2023-47534 v systéme FortiClientEMS sa týka nesprávnej neutralizácie prvkov vzorca v súbore CSV. Úspešné zneužitie umožňuje vzdialenému neautentifikovanému útočníkovi spustiť neoprávnený kód alebo príkazy na administrátorskej stanici prostredníctvom špeciálne vytvorených požiadaviek na server.

CVE-2023-36554 (CVSS skóre 8,1)

Vysoko závažná zraniteľnosť CVE-2023-36554 kontroly prístupu sa nachádza vo FortiWLM MEA (aplikácia rozšírenia správy) pre FortiManager a umožňuje neautentifikovanému vzdialenému útočníkovi spustenie ľubovoľného kódu alebo príkazov pomocou špeciálne vytvorených požiadaviek.

CVE-2024-23112 (CVSS skóre 8,0)

Chyba CVE-2024-23112 sa nachádza v systémoch FortiOS a ForitProxy SSLVPN a umožňuje autentifikovanému útočníkovi získať prístup k záložke iného používateľa pomocou manipulácie s URL adresou. Úspešné zneužitie umožňuje obísť autorizáciu prostredníctvom zraniteľnosti používateľského kľúča [CWE-639].

Závažnosť zraniteľnosti: Kritická

Možné škody:

  • Vykonávanie kódu
  • Obchádzanie autorizácie

Odporúčania:

Bezodkladná aktualizácia:

  • FortiClientEMS 7.2.0 – 7.2.2 na verziu 7.2.3 
  • FortiClientEMS 7.0.0 – 7.0.10 na verziu 7.0.11
  • FortiClientEMS na verziu 6.4
  • FortiClientEMS na verziu 6.2
  • FortiClientEMS na verziu 6.0
  • FortiOS 7.4 na verziu FortiOS 7.4.2
  • FortiOS 7.2 na verziu FortiOS 7.2.7
  • FortiOS 7.0 na verziu FortiOS 7.0.14
  • FortiOS 6.4 na verziu FortiOS 6.4.15
  • FortiProxy 7.4 na verziu FortiProxy 7.4.3
  • FortiProxy 7.2 na verziu FortiProxy 7.2.9
  • FortiProxy 7.0 na verziu FortiProxy 7.0.15
  • FortiManager 7.4.0 na verziu 7.4.1
  • FortiManager 7.2.0 – 7.2.3 na verziu 7.2.4
  • FortiManager 7.0.0 – 7.0.10 na verziu 7.0.11
  • FortiManager 6.2 na verziu 6.4.14

Používateľom, ktorí nemôžu aktualizovať svoj systém, odporúčame pre zmiernenie zraniteľností CVE-2023-42789 a CVE-2023-42790 vybrať metódu overenia, ktorá nie je založená na formulári (ntlm NTLM, basic Basic http, digest Digest HTTP, negotiate Negotiate, fsso Fortinet Single Sign-On (FSSO), rsso RADIUS Single Sign-On (RSSO), ssh-publickey Public key based SSH, cert Client certificate, saml SAML). Viac info tu.

Pokiaľ nemôžete aktualizovať svoje zariadenie, na zmiernenie zraniteľnosti CVE-2024-23112 je možné vypnúť webový režim SSL VPN.

Odkazy: