فورتی نت این هفته 15 بروزرسانی برای محصولات مختلفش ارائه داده. از این 15 آسیب پذیری یه موردش بحرانی ، 5 موردش با شدت بالا و 8 موردش متوسط و یه مورد با شدت پایین هستش. در این پست به بررسی آسیب پذیری های بحرانی و شدت بالا پرداختیم.
آسیب پذیری CVE-2023-25610 :
آسیب پذیری از نوع Heap buffer underflow و در بخش اینترفیس administrative محصولات FortiOS و FortiProxy رخ میده. دارای شدت بحرانی و امتیاز 9.3 هستش. یه مهاجم بدون احراز هویت میتونه از این آسیب پذیری برای اجرای کد روی دستگاه یا DoS روی مولفه Gui استفاده کنه.
نسخه های تحت تاثیر:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
FortiProxy version 7.2.0 through 7.2.2
FortiProxy version 7.0.0 through 7.0.8
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions
اگه دستگاههای زیر هم با نسخه آسیب پذیر FortiOS اجرا بشن، تحت تاثیر DoS این آسیب پذیری هستن :
FortiGateRugged-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D
FortiGate-620B
FortiGate-621B
FortiGate-60D-POE
FortiWiFi-60D
FortiWiFi-60D-POE
FortiGate-300C-Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate-60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWifi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate-51E
FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA
FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi-40F-3G4G-JP
FortiGate-40F-Gen2
FortiWiFi-40F-Gen2
نسخه های اصلاح شده:
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.10 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.9 or above
FortiProxy version 2.0.12 or above
FortiOS-6K7K version 7.0.10 or above
FortiOS-6K7K version 6.4.12 or above
FortiOS-6K7K version 6.2.13 or above
احیانا اگه نمیتونید بروزرسانی رو انجام بدید یا باید اینترفیس HTTP/HTTPS administrative رو غیر فعال کنید یا IPهایی که به این اینترفیس دسترسی دارن رو محدود کنید. برای این کار میتونید از دستورات زیر استفاده کنید:
1 2 3 4 |
config firewall address edit "my_allowed_addresses" set subnet <MY IP> <MY SUBNET> end |
بعدش یدونه Address Group ایجاد کنید:
1 2 3 4 |
config firewall addrgrp edit "MGMT_IPs" set member "my_allowed_addresses" end |
یه Local in Policy برای محدود کردن دسترسی به گروه از پیش تعریف شده روی اینترفیس مدیریتی ( اینجا پورت 1) ایجاد کنید:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
config firewall local-in-policy edit 1 set intf port1 set srcaddr "MGMT_IPs" set dstaddr "all" set action accept set service HTTPS HTTP set schedule "always" set status enable next edit 2 set intf "any" set srcaddr "all" set dstaddr "all" set action deny set service HTTPS HTTP set schedule "always" set status enable end |
اگه از پورتهای پیش فرض استفاده نمیکنید یه سرویس برای دسترسی به GUI administrative ایجاد کنید:
1 2 3 4 5 6 7 |
config firewall service custom edit GUI_HTTPS set tcp-portrange <admin-sport> next edit GUI_HTTP set tcp-portrange <admin-port> end |
از این سرویسی که ساختید به جای HTTPS HTTP در کدهای بالا قسمت 1 و 2 استفاده کنید.
آسیب پذیری CVE-2022-40676 :
آسیب پذیری از نوع Reflected XSS و در محصول FortiNAC هستش. شدت اون بالا و امتیاز 7.1 داره. مهاجم بدون احراز هویت میتونه با ارسال درخواست HTTP حملات XSS انجام بده.
محصولات تحت تاثیر:
FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.8
FortiNAC all versions 8.8, 8.7, 8.6, 8.5, 8.3
نسخه های اصلاح شده:
FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.9 or above
FortiNAC version 7.2.0 or above
آسیب پذیری CVE-2022-39953 :
آسیب پذیری در FortiNAC و شدت بالا و امتیاز 7.8 داره. آسیب پذیری امکان افزایش امتیاز رو میده. مهاجم محلی با امتیاز پایین که دسترسی به Shell رو داره میتونه دستورات دلخواهش رو با امتیاز RooT اجرا کنه.
نسخه های تحت تاثیر:
FortiNAC version 9.4.0 through 9.4.1
FortiNAC version 9.2.0 through 9.2.6
FortiNAC version 9.1.0 through 9.1.8
FortiNAC all versions 8.8, 8.7, 8.6, 8.5, 8.3
نسخه های اصلاح شده:
FortiNAC version 9.4.2 or above
FortiNAC version 9.2.7 or above
FortiNAC version 9.1.9 or above
FortiNAC version 7.2.0 or above
آسیب پذیری CVE-2022-42476 :
آسیب پذیری از نوع Path traversal و در محصولات FortiOS و FortiProxy هستش. دارای شدت بالا و امتیاز 7.8 هستش. یه administrator با امتیاز VDOM میتونه با استفاده از درخواستهای CLI امتیاز خودش به super admin ارتقاء بده.
نسخه های تحت تاثیر:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 1.1.0 through 1.1.6
این آسیب پذیری روی FortiProxy 7.0.x, 2.0.x, 1.2.x, 1.1.x شدت پایینتری داره چون VDOM ندارن.
نسخه های اصلاح شده:
FortiProxy version 7.2.2 or above
FortiProxy version 7.0.8 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.9 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
آسیب پذیری CVE-2023-25605 :
آسیب پذیری در مولفه playbook در محصول FortiSOAR هستش. دارای امتیاز 7.5 و شدت بالاست. مهاجم احراز هویت شده روی اینترفیس administrative ، میتونه با ارسال درخواستهای HTTP، کارهای غیرمجاز انجام بده.
نسخه های تحت تاثیر:
FortiSOAR version 7.3.0 through 7.3.1
نسخه اصلاح شده:
FortiSOAR version 7.3.2 or above
آسیب پذیری CVE-2022-39951 :
آسیب پذیری از نوع command injection در وب سرور FortiWeb هستش. دارای امتیاز 7.2 و شدت بالاست. مهاجم احرازهویت شده با ارسال درخواست HTTP میتونه کد یا دستور دلخواه رو اجرا کنه.
نسخه های تحت تاثیر:
FortiWeb version 7.0.0 through 7.0.2
FortiWeb version 6.3.6 through 6.3.20
FortiWeb 6.4 all versions
نسخه های اصلاح شده:
FortiWeb version 7.2.0 or above
FortiWeb version 7.0.3 or above
FortiWeb version 6.3.21 or above