Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08556

Опубликовано: 24 окт. 2024
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость демона fgfmd программного средства для централизованного управления устройствами Fortinet FortiManager связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированных сетевых запросов

Вендор

Fortinet Inc.

Наименование ПО

FortiManager
FortiManager Cloud

Версия ПО

до 7.6.1 (FortiManager)
от 7.4.0 до 7.4.5 (FortiManager)
от 7.2.0 до 7.2.8 (FortiManager)
от 7.0.0 до 7.0.13 (FortiManager)
от 6.4.0 до 6.4.15 (FortiManager)
от 6.2.0 до 6.2.13 (FortiManager)
от 7.4.1 до 7.4.5 (FortiManager Cloud)
от 7.2.1 до 7.2.8 (FortiManager Cloud)
от 7.0.1 до 7.0.13 (FortiManager Cloud)
6.4 (FortiManager Cloud)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для FortiManager версий 7.0.12 или выше, 7.2.5 или выше, 7.4.3 или выше (но не 7.6.0) настройка запрета попыток регистрации недоверенным устройствам:
config system global
(global)# set fgfm-deny-unknown enable
(global)# end
- для FortiManager версий 7.2.0 и выше добавление локальных политик для внесения в «белый» список IP-адресов FortiGates, которым разрешено подключение:
Пример:
config system local-in-policy
edit 1
set action accept
set dport 541
set src
next
edit 2
set dport 541
next
end
- для FortiManager версий 7.2.2 и выше, 7.4.0 и выше, 7.6.0 и выше использование пользовательского сертификата:
Пример:
config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end
- использование SIEM-систем для отслеживания индикаторов компрометации (IoC), указывающих на попытки эксплуатации уязвимости.
Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-24-423

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.93846
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 1 года назад

A missing authentication for critical function in FortiManager 7.6.0, FortiManager 7.4.0 through 7.4.4, FortiManager 7.2.0 through 7.2.7, FortiManager 7.0.0 through 7.0.12, FortiManager 6.4.0 through 6.4.14, FortiManager 6.2.0 through 6.2.12, Fortinet FortiManager Cloud 7.4.1 through 7.4.4, FortiManager Cloud 7.2.1 through 7.2.7, FortiManager Cloud 7.0.1 through 7.0.12, FortiManager Cloud 6.4.1 through 6.4.7 allows attacker to execute arbitrary code or commands via specially crafted requests.

CVSS3: 9.8
github
больше 1 года назад

A missing authentication for critical function in FortiManager 7.6.0, FortiManager 7.4.0 through 7.4.4, FortiManager 7.2.0 through 7.2.7, FortiManager 7.0.0 through 7.0.12, FortiManager 6.4.0 through 6.4.14, FortiManager 6.2.0 through 6.2.12, Fortinet FortiManager Cloud 7.4.1 through 7.4.4, FortiManager Cloud 7.2.1 through 7.2.7, FortiManager Cloud 7.0.1 through 7.0.13, FortiManager Cloud 6.4.1 through 6.4.7 allows attacker to execute arbitrary code or commands via specially crafted requests.

EPSS

Процентиль: 100%
0.93846
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2