Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01148

Опубликовано: 07 мар. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с возможностью переполнения буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Fortinet Inc.

Наименование ПО

FortiProxy
FortiOS
FortiOS-6K7K

Версия ПО

от 2.0.0 до 2.0.11 включительно (FortiProxy)
от 6.2.0 до 6.2.12 включительно (FortiOS)
от 6.4.0 до 6.4.11 включительно (FortiOS)
от 7.2.0 до 7.2.3 включительно (FortiOS)
от 7.0.0 до 7.0.9 включительно (FortiOS)
от 7.2.0 до 7.2.2 включительно (FortiProxy)
от 7.0.0 до 7.0.8 включительно (FortiProxy)
до 7.0.10 (FortiOS-6K7K)
до 6.4.12 (FortiOS-6K7K)
до 6.2.13 (FortiOS-6K7K)

Тип ПО

Средство защиты
Операционная система

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 6.2.0 до 6.2.12 включительно
Fortinet Inc. FortiOS от 6.4.0 до 6.4.11 включительно
Fortinet Inc. FortiOS от 7.2.0 до 7.2.3 включительно
Fortinet Inc. FortiOS от 7.0.0 до 7.0.9 включительно
Fortinet Inc. FortiOS-6K7K до 7.0.10
Fortinet Inc. FortiOS-6K7K до 6.4.12
Fortinet Inc. FortiOS-6K7K до 6.2.13

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение административного интерфейса (HTTP/HTTPS);
- внедрение механизма «белых» списков IP-адресов:
1. Для ограничения доступа к административному интерфейсу:
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
2. Создание разрешённой группы адресов
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
3. Создание локальной политики для ограничения доступа только предопределенной группой к интерфейсу управления (здесь: Port1):
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
4. При использовании портов по умолчанию создание соответствующего объекта службы для административного доступа GUI:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-23-001

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.25025
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
11 месяцев назад

A buffer underwrite ('buffer underflow') vulnerability in the administrative interface of Fortinet FortiOS version 7.2.0 through 7.2.3, version 7.0.0 through 7.0.6, version 6.4.0 through 6.4.11 and version 6.2.12 and below, FortiProxy version 7.2.0 through 7.2.2, version 7.0.0 through 7.0.8, version 2.0.12 and below and FortiOS-6K7K version 7.0.5, version 6.4.0 through 6.4.10 and version 6.2.0 through 6.2.10 and below allows a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests.

CVSS3: 9.8
github
11 месяцев назад

A buffer underwrite ('buffer underflow') vulnerability in the administrative interface of Fortinet FortiOS version 7.2.0 through 7.2.3, version 7.0.0 through 7.0.6, version 6.4.0 through 6.4.11 and version 6.2.12 and below, FortiProxy version 7.2.0 through 7.2.2, version 7.0.0 through 7.0.8, version 2.0.12 and below and FortiOS-6K7K version 7.0.5, version 6.4.0 through 6.4.10 and version 6.2.0 through 6.2.10 and below allows a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests.

EPSS

Процентиль: 96%
0.25025
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2