Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04289

Опубликовано: 14 янв. 2025
Источник: fstec
CVSS3: 6.5
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость графического интерфейса операционной системы FortiOS, прокси-сервера для защиты от интернет-атак FortiProxy и масштабируемой облачной системы безопасности FortiSASE связана с непринятием мер по обработке последовательностей CRLF в HTTP-заголовках. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Fortinet Inc.

Наименование ПО

FortiOS
FortiProxy
FortiSASE

Версия ПО

от 7.2.0 до 7.2.8 включительно (FortiOS)
от 7.2.0 до 7.2.11 включительно (FortiProxy)
7.6.0 (FortiOS)
от 7.4.0 до 7.4.4 включительно (FortiOS)
от 7.4.0 по 7.4.5 включительно (FortiProxy)
до 24.3.56 (FortiSASE)

Тип ПО

Операционная система
Средство защиты
Программное средство защиты

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 7.2.0 до 7.2.8 включительно
Fortinet Inc. FortiOS 7.6.0
Fortinet Inc. FortiOS от 7.4.0 до 7.4.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://fortiguard.fortinet.com/psirt/FG-IR-24-282

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00093
Низкий

6.5 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
около 1 года назад

An Improper Neutralization of CRLF Sequences in HTTP Headers ('http response splitting') vulnerability [CWE-113] in Fortinet FortiOS 7.2.0 through 7.6.0, FortiProxy 7.2.0 through 7.4.5 may allow a remote unauthenticated attacker to bypass the file filter via crafted HTTP headers.

CVSS3: 6.5
github
около 1 года назад

An improper neutralization of crlf sequences in http headers ('http response splitting') in Fortinet FortiOS 7.2.0 through 7.6.0, FortiProxy 7.2.0 through 7.4.5 allows attacker to execute unauthorized code or commands via crafted HTTP header.

EPSS

Процентиль: 26%
0.00093
Низкий

6.5 Medium

CVSS3

6.4 Medium

CVSS2