Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02842

Опубликовано: 15 апр. 2019
Источник: fstec
CVSS3: 5.9
CVSS2: 6

Описание

Уязвимость обработчика страницы /api/cmdb вебинтерфейса операционной системы FortiOS связана с ошибками при фильтрации данных HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять межсайтовые сценарные атаки с помощью специально сформированного POST-запроса к странице /api/cmdb для сохранения резервной копии настроек приложения FortiGate и дальнейшего осуществления атаки при открытии веб-интерфейса администратора для загрузки резервных настроек

Вендор

Fortinet Inc.

Наименование ПО

FortiOS

Версия ПО

5.4.1 (FortiOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS 5.4.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,1)

Возможные меры по устранению уязвимости

Для сертифицированных ПАК FotriGate (под управлением операционной системы FortiOS 5.4.1) необходимо исключить любую возможность управления устройством со стороны недоверенных АРМ (хостов), для чего:
1) Разрешить административный доступ только на интерфейсах, принадлежащих сети управления (GUI: в панели "Network" перейти в "Interfaces" и установить следующие значения: для параметра "Role" - "LAN", для параметра "Addressing Mode" - "Manual", для параметра "IP/Network Mask" – IP-адрес и маску подсети интерфейса управления, для параметра "IPv4" (поля "Administrative Access") – активировать "HTTPS", "SSH").
2) Ограничить доступ к управлению устройством только доверенными АРМ администраторов (GUI: в панели "System" перейти в "Administrators" и установить следующие значения: для параметра "Type " - "Local User", активировать "Restrict login to trusted hosts" и ввести IP-адреса доверенных хостов (АРМ администраторов) в полях "Ttrusted Host").
Также возможно исключить любую возможность управления устройством со стороны недоверенных АРМ (хостов):
- Для управления ПАК «FortiGate» должен использоваться специализированный порт MGMT (MGMT 1) либо порт 1 (в вариантах исполнения ПАК «FortiGate», для которых порт MGMT не обозначен).
- Каналы управления ПАК «FortiGate», расположенные в пределах контролируемой зоны, должны быть защищены организационно-техническими мерами.
- Управление ПАК «FortiGate» по каналам управления, выходящим за пределы контролируемой зоны, должны осуществляться только с применением методов и средств, устойчивых к пассивному и/или активному прослушиванию сети и сертифицированных в установленном порядке

Статус уязвимости

Подтверждена в ходе исследований

Наличие эксплойта

Существует

Информация об устранении

Информация об устранении отсутствует

5.9 Medium

CVSS3

6 Medium

CVSS2

5.9 Medium

CVSS3

6 Medium

CVSS2