FortiOS ve FortiProxy’de CVE-2023-33308 (CVSS derecesi 9.8) olarak tanımlanan “kritik” bir önem derecesi kusuru tespit edildi. Uzaktaki bir saldırgan, savunmasız cihazlarda Fortinet rasgele kodunu yürütmek için bu güvenlik açığını kullanabilir.
“Yığın tabanlı taşma güvenlik açığı [CWE-124] FortiOS&FortiProxy’de, uzaktaki bir saldırganın SSL derin paket incelemesinin yanı sıra proxy moduyla proxy politikalarına veya güvenlik duvarı politikalarına ulaşan hazırlanmış paketler yoluyla rastgele kod veya komut yürütmesine izin verebilir”, Fortinet tarafından yayınlanan danışma belgesini okur.
Bir program, yığındaki (bellek bölgesi) bir arabellek için ayrılandan daha fazla veri yazarak, verilerin komşu bellek bölgelerine taşmasına neden olduğunda, bu yığın tabanlı taşma olarak bilinir ve bir güvenlik sorunudur.
Saldırgan, arabellek sınırını aşan özel olarak hazırlanmış girdi sağlayarak, işlevlerle ilgili kritik bellek parametrelerini yeniden yazmak ve kötü amaçlı kod yürütmek için bu kusurlardan yararlanabilir.
Güvenlik firması Watchtowr’dan araştırmacılar kusuru ortaya çıkardı.
Etkilenen FortiOS Sürümleri
- FortiOS sürüm 7.2.0 ila 7.2.3
- FortiOS sürüm 7.0.0 ila 7.0.10
- FortiProxy sürüm 7.2.0 ila 7.2.2
- FortiProxy sürüm 7.0.0 ila 7.0.9
Etkilenmeyen Sürümler
- FortiOS 6.4 tüm sürümler
- FortiOS 6.2 tüm sürümleri
- FortiOS 6.0 tüm sürümler
- FortiProxy 2.x tüm sürümleri
- FortiProxy 1.x tüm sürümleri
Mevcut Düzeltmeler
- FortiOS sürüm 7.2.4 veya üzeri
- FortiOS sürüm 7.0.11 veya üzeri
- FortiProxy sürüm 7.2.3 veya üzeri
- FortiProxy sürüm 7.0.10 veya üzeri
Uyarı ayrıca, sorunu çözmek için proxy modunda proxy politikaları veya güvenlik duvarı politikaları tarafından kullanılan SSL inceleme profillerinde HTTP/2 desteğinin devre dışı bırakılmasını önerir.
Fortinet, HTTP/2 desteğini devre dışı bırakan bir özel derinlemesine inceleme profili örneği paylaştı:
Ek olarak, bir saldırganın silinmiş bir kullanıcının oturumunu yeniden kullanmasına olanak verebilecek orta düzeyde bir FortiOS güvenlik açığı için düzeltmeler Salı günü yayınlandı.
CVE-2023-28001 olarak tanımlanan zayıflık, “mevcut bir WebSocket bağlantısının API yöneticisi silindikten sonra devam etmesinden” kaynaklanıyor.
Bu nedenle, siber güvenlik firması, kötüye kullanımı önlemek için SSL inceleme profillerinde HTTP/2 desteğinin kaldırılmasını önerir.