Fortinet, FortiOS, FortiProxy cihazlarındaki kritik RCE kusuru konusunda uyardı


Fortinet

Fortinet, FortiOS ve FortiProxy’yi etkileyen ve uzaktaki bir saldırganın savunmasız cihazlarda rasgele kod yürütmesine izin veren kritik bir güvenlik açığını açıkladı.

Siber güvenlik firması Watchtowr tarafından keşfedilen kusur, CVE-2023-33308 olarak izleniyor ve 10.0 üzerinden 9.8 CVS v3 derecesi aldı ve “kritik” olarak derecelendirildi.

“Yığın tabanlı bir taşma güvenlik açığı [CWE-124] FortiOS ve FortiProxy’de, uzaktaki bir saldırganın, SSL derin paket incelemesinin yanı sıra proxy moduyla proxy politikalarına veya güvenlik duvarı politikalarına ulaşan hazırlanmış paketler yoluyla rastgele kod veya komut yürütmesine izin verebilir,” diye uyarıyor Fortinet yeni bir danışma belgesinde.

Yığın tabanlı taşma, bir program yığında (bellek bölgesi) bulunan bir arabelleğe arabellek için ayrılandan daha fazla veri yazdığında ortaya çıkan ve bitişik bellek konumlarına veri taşmasına neden olan bir güvenlik sorunudur.

Saldırgan, işlevlerle ilgili kritik bellek parametrelerinin üzerine yazmak için arabelleğin kapasitesini aşan özel hazırlanmış girdiler göndererek bu tür kusurlardan yararlanabilir ve kötü amaçlı kod yürütmeyi başarabilir.

Kusur, aşağıdaki FortiOS sürümlerini etkiler:

  • FortiOS sürüm 7.2.0 ila 7.2.3
  • FortiOS sürüm 7.0.0 ila 7.0.10
  • FortiProxy sürüm 7.2.0 ila 7.2.2
  • FortiProxy sürüm 7.0.0 ila 7.0.9

Fortinet, sorunun bir önceki sürümde ilgili bir tavsiye olmaksızın çözüldüğünü, dolayısıyla en son sürüm olan FortiOS 7.4’ü etkilemediğini açıkladı.

CVE-2023-33308 için düzeltmeler aşağıdaki sürümlerde sağlanmıştır:

  • FortiOS sürüm 7.2.4 veya üzeri
  • FortiOS sürüm 7.0.11 veya üzeri
  • FortiProxy sürüm 7.2.3 veya üzeri
  • FortiProxy sürüm 7.0.10 veya üzeri

Fortinet danışma belgesi, 6.0, 6.2, 6.4, 2.x ve 1.x sürüm kollarındaki FortiOS ürünlerinin CVE-2023-33308’den etkilenmediğini açıkladı.

CISA ayrıca güvenlik açığı hakkında bir uyarı yayınlayarak, etkilenen kuruluşları mevcut güvenlik güncellemesini uygulamaya çağırdı.

Yöneticiler yeni üretici yazılımını hemen uygulayamazlarsa Fortinet, geçici çözüm olarak proxy moduyla proxy politikaları veya güvenlik duvarı politikaları tarafından kullanılan SSL inceleme profillerinde HTTP/2 desteğini devre dışı bırakabileceğinizi söylüyor.

Fortinet, HTTP/2 desteğini devre dışı bırakan aşağıdaki özel derinlemesine inceleme profili örneğini sağladı:

config firewall ssl-ssh-profile

   edit "custom-deep-inspection"

      set supported-alpn http1-1

   next

end

Fortinet yama gecikmesi

CVE-2023-27997 olarak izlenen başka bir FortiOS arabellek taşması güvenlik açığı, son zamanlarda yama gecikmesi sorununu vurguladı.

Saldırgan güvenlik çözümleri firması Bishop Fox, satıcının aktif olarak istismar edilen hata için bir düzeltme sunmasından tam bir ay sonra, internette açığa çıkan 335.900 savunmasız FortiGate güvenlik duvarı bulduğunu bildirdi.

Tehdit aktörleri, değerli kurumsal ağlara ilk erişimi elde etmenin kolay bir yolunu sağladıklarından, Fortinet ürünlerini etkileyen kritik önem derecesindeki kusurları, özellikle de yararlanmak için kimlik doğrulaması gerektirmeyenleri her zaman ararlar.

Bununla birlikte, FortiOS çalıştıran ürünlerin kullanıcı ve yöneticilerinden yazılım sürümlerini kontrol etmeleri ve güvenli bir sürüm çalıştırdıklarından emin olmaları istenmektedir.



Source link