Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01987

Опубликовано: 12 мар. 2024
Источник: fstec
CVSS3: 8
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость компонента SSL-VPN операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с обходом авторизации посредством использования ключа, контролируемого пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к веб-странице другого пользователя путём манипулирования URL-адресом

Вендор

Fortinet Inc.

Наименование ПО

FortiOS
FortiProxy

Версия ПО

от 6.4.0 до 6.4.14 включительно (FortiOS)
от 7.0.0 до 7.0.13 включительно (FortiOS)
от 7.4.0 до 7.4.1 включительно (FortiOS)
от 7.2.0 до 7.2.6 включительно (FortiOS)
от 7.4.0 до 7.4.2 включительно (FortiProxy)
от 7.2.0 до 7.2.8 включительно (FortiProxy)
от 7.0.0 до 7.0.14 включительно (FortiProxy)

Тип ПО

Операционная система
Средство защиты

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 6.4.0 до 6.4.14 включительно
Fortinet Inc. FortiOS от 7.0.0 до 7.0.13 включительно
Fortinet Inc. FortiOS от 7.4.0 до 7.4.1 включительно
Fortinet Inc. FortiOS от 7.2.0 до 7.2.6 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение режима SSL-VPN;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- ограничение доступа из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-24-013

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00056
Низкий

8 High

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
почти 2 года назад

An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiOS version 7.4.0 through 7.4.1, 7.2.0 through 7.2.6, 7.0.1 through 7.0.13, 6.4.7 through 6.4.14, and FortiProxy version 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14 SSL-VPN may allow an authenticated attacker to gain access to another user’s bookmark via URL manipulation.

CVSS3: 8
github
почти 2 года назад

An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiOS version 7.4.0 through 7.4.1, 7.2.0 through 7.2.6, 7.0.1 through 7.0.13, 6.4.7 through 6.4.14, and FortiProxy version 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14 SSL-VPN may allow an authenticated attacker to gain access to another user’s bookmark via URL manipulation.

EPSS

Процентиль: 18%
0.00056
Низкий

8 High

CVSS3

6.5 Medium

CVSS2