Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01102

Опубликовано: 16 фев. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость веб-интерфейса операционных систем FortiOS, локальной платформы управления программными продуктами FortiSwitch Manager и прокси-сервера для защиты от интернет-атак FortiProxy связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать и записывать файлы в базовой Linux-системе с помощью специально сформированных HTTP, HTTPS или CLI-запросов

Вендор

Fortinet Inc.

Наименование ПО

FortiProxy
FortiOS
FortiSwitch Manager

Версия ПО

от 1.2.0 до 1.2.13 включительно (FortiProxy)
от 1.1.0 до 1.1.6 включительно (FortiProxy)
7.2.0 (FortiProxy)
7.2.0 (FortiOS)
7.2.1 (FortiProxy)
от 7.0.0 до 7.0.7 включительно (FortiProxy)
от 2.0.0 до 2.0.10 включительно (FortiProxy)
7.0.0 (FortiSwitch Manager)
7.2.0 (FortiSwitch Manager)
от 6.2.0 до 6.2.12 включительно (FortiOS)
от 6.4.0 до 6.4.10 включительно (FortiOS)
от 7.0.0 до 7.0.8 включительно (FortiOS)
7.2.1 (FortiOS)
7.2.2 (FortiOS)

Тип ПО

Средство защиты
Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS 7.2.0
Fortinet Inc. FortiOS от 6.2.0 до 6.2.12 включительно
Fortinet Inc. FortiOS от 6.4.0 до 6.4.10 включительно
Fortinet Inc. FortiOS от 7.0.0 до 7.0.8 включительно
Fortinet Inc. FortiOS 7.2.1
Fortinet Inc. FortiOS 7.2.2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование локальной политики для ограничения доступа к веб-интерфейсу управления;
- отключения возможности доступа к веб-интерфейсу управления из общедоступных сетей (Интернет);
- ограничение возможности подключения к веб-интерфейсу только доверенными хостами;
- отключение неиспользуемых учетных записей.
Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-22-391

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00625
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 3 года назад

A relative path traversal vulnerability [CWE-23] in Fortinet FortiOS version 7.2.0 through 7.2.2, 7.0.0 through 7.0.8 and before 6.4.10, FortiProxy version 7.2.0 through 7.2.1, 7.0.0 through 7.0.7 and before 2.0.10, FortiSwitchManager 7.2.0 and before 7.0.0 allows an authenticated attacker to read and write files on the underlying Linux system via crafted HTTP requests.

CVSS3: 8.1
github
почти 3 года назад

A relative path traversal vulnerability [CWE-23] in Fortinet FortiOS version 7.2.0 through 7.2.2, 7.0.0 through 7.0.8 and before 6.4.10, FortiProxy version 7.2.0 through 7.2.1, 7.0.0 through 7.0.7 and before 2.0.10, FortiSwitchManager 7.2.0 and before 7.0.0 allows an authenticated attacker to read and write files on the underlying Linux system via crafted HTTP requests.

EPSS

Процентиль: 70%
0.00625
Низкий

8.8 High

CVSS3

9 Critical

CVSS2