فورتی نت در بخش بولتن امنیتیش برای ماه فوریه ، 40 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. از این 40 آسیب پذیری دو موردش دارای شدت بحرانی و 15 تاش بالا و 22 موردش متوسط و یه مورد با شدت کم هستش. در این پست به بررسی کوتاه آسیب پذیری ها با شدت بحرانی و بالا پرداختیم.
آسیب پذیری های بحرانی :
آسیب پذیری CVE-2022-39952 :
آسیب پذیری در وب سرور FortiNAC هستش و امکان اجرای کد یا دستور ، برای یه مهاجم بدون احراز هویت میده. شدت اون بحرانی و امتیاز 9.8 داره.
محصولات تحت تاثیر :
FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8 all versions
FortiNAC 8.7 all versions
FortiNAC 8.6 all versions
FortiNAC 8.5 all versions
FortiNAC 8.3 all versions
نسخه اصلاح شده :
FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above
FortiNAC version 7.2.0 or above
در خصوص این آسیب پذیری ، Horizon3 Attack Team اعلام کرده که به زودی گزارش فنی و PoC براش منتشر میکنه.
آسیب پذیری CVE-2021-42756 :
آسیب پذیری از نوع stack overflow هستش و روی proxy daemon در FortiWeb رخ میده. یه مهاجم بدون احراز هویت با ارسال درخواست HTTP مخرب میتونه این آسیب پذیری رو اکسپلویت و کد دلخواه روی سیستم اجرا کنه. شدت این آسیب پذیری بحرانی و امتیاز 9.3 رو داره.
نسخه های تحت تاثیر :
FortiWeb versions 5.x all versions,
FortiWeb versions 6.0.7 and below,
FortiWeb versions 6.1.2 and below,
FortiWeb versions 6.2.6 and below,
FortiWeb versions 6.3.16 and below,
FortiWeb versions 6.4 all versions.
نسخه های اصلاح شده :
FortiWeb 7.0.0 or above,
FortiWeb 6.3.17 or above,
FortiWeb 6.2.7 or above.
FortiWeb 6.1.3 or above.
FortiWeb 6.0.8 or above.
آسیب پذیری ها با شدت بالا :
آسیب پذیری CVE-2022-27482 :
آسیب پذیری از نوع OS Command Injection هستش و در FortiADC رخ میده. مهاجم احراز هویت شده میتونه با امتیاز ROOT در CLI دستور دلخواه اجرا کنه. شدت اون بالا و دارای امتیاز 7.4 هستش.
نسخه های تحت تاثیر :
FortiADC version 7.0.0 through 7.0.2
FortiADC version 6.2.0 through 6.2.2
FortiADC 6.1 all versions
FortiADC 6.0 all versions
FortiADC 5.4 all versions
FortiADC 5.3 all versions
FortiADC 5.2 all versions
FortiADC 5.1 all versions
FortiADC 5.0 all versions
نسخه های اصلاح شده :
FortiADC version 7.0.2 or above,
FortiADC version 6.2.4 or above.
آسیب پذیری CVE-2022-27489 :
آسیب پذیری از نوع OS command هستش و در وب سرور FortiExtender رخ میده. مهاجم با دسترسی لازم ، از طریق یسری پارامتر ورودی ویژه ، امکان اجرای دستورات سیستم عاملی رو داره. شدت اون بالا و امتیاز 7 رو داره.
نسخه های تحت تاثیر :
FortiExtender version 7.0.0 through 7.0.3
FortiExtender version 4.2.0 through 4.2.4
FortiExtender version 4.1.1 through 4.1.8
FortiExtender version 4.0.0 through 4.0.2
FortiExtender version 3.3.0 through 3.3.2
FortiExtender version 3.2.1 through 3.2.3
FortiExtender 5.3 all versions
FortiExtender 3.1 all versions
FortiExtender 3.0 all versions
نسخه های اصلاح شده :
FortiExtender version 7.2.0 and above
FortiExtender version 7.0.4 and above
FortiExtender upcoming version 4.2.5 and above
FortiExtender upcoming version 4.1.9 and above
FortiExtender upcoming version 4.0.3 and above
FortiExtender version 3.3.3 and above
FortiExtender version 3.2.4 and above
آسیب پذیری CVE-2022-40677 :
آسیب پذیری از نوع OS command هستش و در وب سرور FortiNAC رخ میده. مهاجم با دسترسی لازم ، از طریق یسری پارامتر ورودی ویژه ، امکان اجرای دستورات سیستم عاملی رو داره. شدت اون بالا و امتیاز 7.2 رو داره.
نسخه های تحت تاثیر :
FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8, 8.7, 8.6, 8.5, 8.3 all versions
نسخه های اصلاح شده:
FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above
FortiNAC version 7.2.0 or above
آسیب پذیری CVE-2022-38375 :
آسیب پذیری در FortiNAC هستش و امتیاز 8.6 داره. یه مهاجم بدون احراز هویت امکان انجام برخی کارهای مدیریتی رو با ارسال درخواست های HTTP POST داره.
نسخه های تحت تاثیر :
FortiNAC version 9.4.0 through 9.4.1
FortiNAC version 9.2.0 through 9.2.6
نسخه های اصلاح شده:
FortiNAC-F version 7.2.0 or above
FortiNAC version 9.4.2 or above
FortiNAC version 9.2.7 or above
آسیب پذیری CVE-2022-40678 :
آسیب پذیری در FortiNAC هستش و امتیاز 7.4 داره. یه مهاجم با دسترسی به دیتابیس امکان بازیابی پسوردها رو داره.
نسخه های تحت تاثیر :
FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8 all versions
FortiNAC 8.7 all versions
FortiNAC 8.6 all versions
FortiNAC 8.5 all versions
FortiNAC 8.3 all versions
نسخه های اصلاح شده :
FortiNAC-F version 7.2.0 or above
FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above
آسیب پذیری CVE-2022-41334 :
آسیب پذیری از نوع XSS هستش و در FortiOS رخ میده. دارای امتیاز 8.6 هستش. مهاجم بدون احراز هویت از طریق پارامتر redir در آدرسی که بعد از کلیک روی دکمه Sign in with FortiCloud هست، میتونه XSS بزنه.
نسخه های تحت تاثیر :
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.7
نسخه های اصلاح شده :
FortiOS version 7.2.4 or above
FortiOS version 7.0.8 or above
آسیب پذیری CVE-2022-41335 :
آسیب پذیری از نوع path traversal هستش و در FortiOS و FortiProxy و FortiSwitchManager رخ میده. امتیاز 8.6 رو داره. مهاجم احراز هویت شده با ارسال درخواستهای HTTP و HTTPS امکان خوندن و نوشتن فایل در سیستم عامل لینوکس زیرساختی رو داره.
نسخه های تحت تاثیر:
FortiOS version 7.2.0 through 7.2.2
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.10
FortiOS version 6.2.0 through 6.2.12
FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.10
FortiProxy version 1.2 all versions
FortiProxy version 1.1 all versions
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0
نسخه های اصلاح شده:
FortiOS version 7.2.3 or above
FortiOS version 7.0.9 or above
FortiOS version 6.4.11 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.2 or above
FortiProxy version 7.0.8 or above
FortiProxy version 2.0.11 or above
FortiSwitchManager version 7.2.1 or above
FortiSwitchManager version 7.0.1 or above
آسیب پذیری CVE-2022-33869:
آسیب پذیری از نوع OS command هستش و در اینترفیس مدیریتی FortiWAN رخ میده. دارای امتیاز 8 هستش. مهاجم احراز هویت شده با استفاده از یسری از آرگومانهای دستورات موجود میتونه دستورات سیستمی اجرا کنه.
نسخه های تحت تاثیر :
FortiWAN version 4.5.0 through 4.5.9
FortiWAN version 4.4.0 through 4.4.1
FortiWAN version 4.3.0 through 4.3.1
FortiWAN version 4.2.5 through 4.2.7
FortiWAN version 4.2.1 through 4.2.2
FortiWAN version 4.1.1 through 4.1.3
FortiWAN version 4.0.0 through 4.0.6
نسخه های اصلاح شده:
FortiWAN version 4.5.10 or above
آسیب پذیری CVE-2023-23777 :
آسیب پذیری از نوع OS command هستش و در FortiWeb رخ میده و دارای امتیاز 7.2 هستش. مهاجم با دسترسی لازم میتونه از طریق پارامترهای cli backup دستورات Bash اجرا کنه.
نسخه های تحت تاثیر:
FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.6 through 6.3.18
FortiWeb 6.4 all versions
نسخه های اصلاح شده:
FortiWeb version 7.0.2 or above
FortiWeb version 6.3.19 or above
آسیب پذیری CVE-2022-40683 :
آسیب پذیری از نوع double free هستش و در FortiWeb CLI رخ میده . امتیاز 7.1 داره. مهاجم احرازهویت شده و محلی از طریق یسری دستور، میتونه کد دلخواه اجرا کنه.
نسخه های تحت تاثیر:
FortiWeb version 7.0.0 through 7.0.3
نسخه های اصلاح شده:
FortiWeb version 7.2.0 or above
FortiWeb version 7.0.4 or above
آسیب پذیری CVE-2023-23782 :
آسیب پذیری از نوع Heap overflow هستش و در FortiWeb CLI رخ میده و امتیاز 7.1 داره. مهاجم احراز هویت شده امکان اجرای کد دلخواه از طریق آرگومانهای دستورات موجود داره.
نسخه های تحت تاثیر :
FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.0 through 6.3.19
FortiWeb 6.4 all versions
FortiWeb 6.2 all versions
FortiWeb 6.1 all versions
FortiWeb 6.0 all versions
نسخه های اصلاح شده:
FortiWeb 7.0.2 or above,
FortiWeb 6.3.20 or above.
آسیب پذیری CVE-2023-23780:
آسیب پذیری از نوع stack overflow هستش و در وب سرور FortiWeb رخ میده. امتیاز 7.6 داره. مهاجم احراز هویت شده با ارسال درخواستهای HTTP مخرب ، امکان اجرای کد دلخواه رو داره.
نسخه های تحت تاثیر :
FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.6 through 6.3.19
FortiWeb 6.4 all versions
نسخه های اصلاح شده:
FortiWeb version 7.0.2 or above
FortiWeb version 6.3.20 or above
آسیب پذیری CVE-2022-30303:
آسیب پذیری از نوع OS Command Injection هستش و در FortiWeb رخ میده و امتیاز 8.6 داره. مهاجم احرازهویت شده با ارسال درخواست های HTTP مخرب، امکان اجرای دستور با امتیاز ROOT رو داره.
نسخه های تحت تاثیر :
FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.0 through 6.3.19
FortiWeb 6.4 all versions
نسخه های اصلاح شده:
FortiWeb version 7.0.2 or above
FortiWeb version 6.3.20 or above
آسیب پذیری CVE-2023-25602 :
آسیب پذیری از نوع stack overflow هستش و در FortiWeb CLI رخ میده و امتیاز 7.4 داره. مهاجم احراز هویت شده امکان اجرای دستور یا کد از طریق آرگومانهای دستورات موجود رو داره.
نسخه های تحت تاثیر:
FortiWeb 6.4 all versions.
FortiWeb versions 6.3.17 and earlier.
FortiWeb versions 6.2.6 and earlier.
FortiWeb versions 6.1.2 and earlier.
FortiWeb versions 6.0.7 and earlier.
FortiWeb versions 5.9.1 and earlier.
FortiWeb 5.8 all versions
FortiWeb 5.7 all versions
FortiWeb 5.6 all versions
نسخه های اصلاح شده:
FortiWeb version 7.0.0 or above
FortiWeb version 6.3.18 or above
FortiWeb version 6.2.7 or above
FortiWeb version 6.1.3 or above
FortiWeb version 6.0.8 or above
FortiWeb version 5.9.2 or above
آسیب پذیری CVE-2021-42761 :
آسیب پذیری در مدیریت session در FortiWeb هستش و امتیاز 8.5 رو داره. مهاجم بدون احراز هویت امکان دسترسی به sessionهای سایر کاربران رو داره.
نسخه های تحت تاثیر:
FortiWeb 5.6 all versions
FortiWeb 5.7 all versions
FortiWeb 5.8 all versions
FortiWeb versions 5.9.1 and below,
FortiWeb versions 6.0.7 and below,
FortiWeb versions 6.1.2 and below,
FortiWeb versions 6.2.6 and below,
FortiWeb versions 6.3.16 and below,
FortiWeb 6.4 all versions
نسخه های اصلاح شده:
FortiWeb version 7.0.0 or above
FortiWeb version 6.3.17 or above
FortiWeb version 6.2.7 or above
FortiWeb version 6.1.3 or above
FortiWeb version 6.0.8 or above
FortiWeb version 5.9.2 or above