سه شنبه یک نوامبر ، همزمان با انتشار جزییات آسیب پذیری OPENSSL ، کمپانی FORTINET هم اعلام کرده که در محصولات مختلفش ، 16 آسیب پذیری رو اصلاح کرده و نسخه های جدیدی رو براشون منتشر کرده.
در این پست به بررسی کوتاه این آسیب پذیری ها می پردازیم.
1- آسیب پذیری CVE-2022-38372 :
این آسیب پذیری در FortiTester CLI رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم محلی و دارای امتیاز میتونه با اکسپلویت این آسیب پذیری ، یه root shell باز کنه.
محصولات تحت تاثیر این آسیب پذیری :
- FortiTester version 7.1.0
- FortiTester version 7.0.0
- FortiTester version 4.2.0
- FortiTester version 4.1.0 through 4.1.1
- FortiTester version 4.0.0
- FortiTester version 3.9.0 through 3.9.1
- FortiTester version 3.8.0
- FortiTester version 3.7.0 through 3.7.1
- FortiTester version 3.6.0
- FortiTester version 3.5.0 through 3.5.1
- FortiTester version 3.4.0
- FortiTester version 3.3.0 through 3.3.1
- FortiTester version 3.2.0
- FortiTester version 3.1.0
- FortiTester version 3.0.0
- FortiTester version 2.9.0
- FortiTester version 2.8.0
- FortiTester version 2.7.0
- FortiTester version 2.6.0
- FortiTester version 2.5.0
- FortiTester version 2.4.0 through 2.4.1
- FortiTester version 2.3.0
نسخه اصلاح شده :
- FortiTester version 7.2.0 or above
- FortiTester version 7.1.1 or above
- FortiTester version 4.2.1 or above
- FortiTester version 3.9.2 or above
2- آسیب پذیری CVE-2022-26122 :
این آسیب پذیری روی انجین AV در محصولات FortiClient و FortiMail و FortiOS رخ میده. دارای امتیاز 4.3 و طبقه بندی متوسط هستش. مهاجم با ارسال ضمیمه در قالب MIME مخرب امکان دور زدن AV رو داره.
نسخه های تحت تاثیر :
- FortiOS running AV engine version 6.2.168 and below.
- FortiOS running AV engine version 6.4.274 and below.
- FortiMail running AV engine version 6.2.168 and below.
- FortiMail running AV engine version 6.4.274 and below.
- FortiClient running AV engine version 6.2.168 and below.
- FortiClient running AV engine version 6.4.274 and below.
نسخه اصلاح شده :
- AV engine to version 6.2.169 or above
- AV engine to version 6.4.275 or above
- FortiMail version 7.2.0 or above
- FortiMail version 7.0.3 or above
- FortiMail version 6.4.7 or above
- FortiOS version 7.0.8 or above.
- FortiOS version 7.2.2 or above.
3- آسیب پذیری CVE-2022-38374
این آسیب پذیری از نوع stored XSS هستش . دارای امتیاز 8 و طبقه بندی بالا هستش. مهاجم میتونه این آسیب پذیری رو با فیلدهای HTTP گزارشات ترافیک و رویدادها اکسپلویت کنه.
نسخه تحت تاثیر :
- FortiADC version 7.0.0 through 7.0.2
- FortiADC version 6.2.0 through 6.2.3
نسخه اصلاح شده:
- FortiADC version 7.1.0 or above
- FortiADC version 7.0.3 or above
- FortiADC version 6.2.4 or above
4-آسیب پذیری CVE-2022-35851 :
این آسیب پذیری از نوع stored XSS هستش . دارای امتیاز 7.5 و طبقه بندی بالاست. مهاجم احرازهویت شده میتونه از طریق پیکربندی یه آدرس IP مخرب ، در اینترفیس مدیریتی FortiADC اقدام به این حمله بکنه.
نسخه های آسیب پذیر :
FortiADC version 7.1.0
نسخه های اصلاح شده:
FortiADC version 7.1.1 or above
5- آسیب پذیری CVE-2022-38381 :
این آسیب پذیری امکان دور زدن WAF رو در FortiADC فراهم میکنه. دارای امتیاز 5.2 و طبقه بندی متوسط هستش. مهاجم میتونه با ارسال HTTP مخرب، از این آسیب پذیری برای دور زدن محافظهایی مانند جلوگیری از حملات SQLi یا XSS ، استفاده کنه.
نسخه های آسیب پذیر :
- FortiADC version 7.0.0 through 7.0.2
- FortiADC version 6.2.0 through 6.2.3
- FortiADC version 6.1.0 through 6.1.6
- FortiADC version 6.0.0 through 6.0.4
- FortiADC version 5.4.0 through 5.4.5
- FortiADC version 5.3.0 through 5.3.7
- FortiADC version 5.2.0 through 5.2.8
- FortiADC version 5.1.0 through 5.1.7
- FortiADC version 5.0.0 through 5.0.4
نسخه های اصلاح شده :
- FortiADC version 7.1.0 or above
- FortiADC version 7.0.3 or above
- FortiADC version 6.2.4 or above
6- آسیب پذیری CVE-2022-33878 :
این آسیب پذیری در FortiClient برای مک رخ میده و دارای امتیاز 2.2 و طبقه بندی پایین هستش. مهاجم محلی و احرازهویت شده با اکسپلویت این آسیب پذیری امکان مشاهده پسورد SSL-VPN با اجرای logstream برای پروسس FortiTray در ترمینال رو داره.
محصولات تحت تاثیر :
FortiClientMac version 7.0.0 through 7.0.5
نسخه اصلاح شده:
FortiClientMac version 7.0.6 or above
7- آسیب پذیری CVE-2022-38373 :
این آسیب پذیری از نوع XSS هستش و در رابط مدیریتی FortiDeceptor رخ میده. دارای امتیاز 7.3 و طبقه بندی بالا هستش. مهاجم احراز هویت شده با ارسال درخواست با شناسه جعلی ، امکان اجرای حمله XSS رو داره.
محصول تحت تاثیر :
- FortiDeceptor version 4.2.0
- FortiDeceptor version 4.1.0 through 4.1.1
- FortiDeceptor version 4.0.2
نسخه اصلاح شده :
- FortiDeceptor version 4.3.0 or above
- FortiDeceptor version 4.2.1 or above
- FortiDeceptor version 4.1.2 or above
- FortiDeceptor version 4.0.3 or above
8- آسیب پذیری CVE-2022-39949 :
این آسیب پذیری در FortiEDR CollectorWindows رخ میده. دارای امتیاز 4 و طبقه بندی متوسط هستش. مهاجم دارای مجوز امکان بستن پروسس FortiEDR رو داره، که در نتیجه حفاظت EDR رو دور میزنه.
محصول تحت تاثیر :
- FortiEDR CollectorWindows version 5.1.0
- FortiEDR CollectorWindows version 5.0.0 through 5.0.3.751
- FortiEDR CollectorWindows version 4.0.0 through 4.1
نسخه اصلاح شده :
- FortiEDR CollectorWindows version 5.0.3.912 or above
- FortiEDR CollectorWindows version 5.2.0.2288 or above
9- آسیب پذیری CVE-2022-39945 :
این آسیب پذیری از نوع IDOR و در FortiMail رخ میده و دارای امتیاز 5.1 و طبقه بندی متوسط رو داره. ادمین احراز هویت شده امکان دسترسی و دستکاری اطلاعات سایر دامنه ها رو داره.
نسخه های تحت تاثیر :
- FortiMail version 7.2.0
- FortiMail version 7.0.0 through 7.0.3
- FortiMail version 6.4.0 through 6.4.7
- FortiMail version 6.2.0 through 6.2.9
- FortiMail version 6.0.0 through 6.0.12
نسخه های اصلاح شده :
- FortiMail version 7.2.1 or above
- FortiMail version 7.0.4 or above
10- آسیب پذیری CVE-2022-39950 :
این آسیب پذیری از نوع XSS و در FortiManager و FortiAnalyzer رخ میده و دارای امتیاز 7.6 و طبقه بندی بالاست. مهاجم با امتیاز پایین با ارسال نظر در CKeditor امکان اجرای این حمله رو داره.
نسخه های تحت تاثیر :
- FortiAnalyzer version 7.0.0 through 7.0.4
- FortiAnalyzer version 6.4.0 through 6.4.8
- FortiAnalyzer 6.2 all versionsFortiManager version 6.4.0 through 6.4.8
- FortiManager 6.2 all versions
نسخه های اصلاح شده :
- FortiAnalyzer version 7.2.0 or above
- FortiAnalyzer version 7.0.5 or above
- FortiAnalyzer version 6.4.9 or above
- FortiManager version 7.2.0 or above
- FortiManager version 7.0.5 or above
- FortiManager version 6.4.9 or above
11- آسیب پذیری CVE-2022-30307 :
این آسیب پذیری در کلید RSA SSH host در FortiOS رخ میده و دارای امتیاز 3.8 و طبقه بندی پایین رو داره. مهاجم احراز هویت نشده امکان انجام حمله man in the middle رو با این آسیب پذیری داره.
نسخه های تحت تاثیر :
- FortiOS version 7.2.0
- FortiOS version 7.0.6
- FortiOS version 6.4.9
نسخه های اصلاح شده:
- FortiOS version 7.2.2 or above
- FortiOS version 7.0.8 or above
- FortiOS version 6.4.10 or above
12- آسیب پذیری CVE-2022-38380:
این آسیب پذیری در FortiOS رخ میده و دارای امتیاز 4.2 و طبقه بندی متوسط هستش. یک کاربر احراز هویت شده با مجوز read-only امکان تغییر تنظیمات اینترفیس از طریق API رو داره.
نسخه های تحت تاثیر :
- FortiOS version 7.2.0
- FortiOS version 7.0.0 through 7.0.7
نسخه اصلاح شده :
- FortiOS version 7.2.1 or above
- FortiOS version 7.0.8 or above
- FortiOS version 6.4.10 or above
13- آسیب پذیری CVE-2022-35842 :
این آسیب پذیری در FortiOS SSL-VPN رخ میده و دارای امتیاز 3.7 و طبقه بندی پایین هستش. مهاجم بدون احراز هویت امکان دسترسی به اطلاعات تنظیمات LDAP و SAML داره.
نسخه های تحت تاثیر :
- FortiOS version 7.2.0
- FortiOS version 7.0.0 through 7.0.6
- FortiOS version 6.4.0 through 6.4.9
نسخه های اصلاح شده :
- FortiOS version 7.2.2 or above
- FortiOS version 7.0.7 or above
- FortiOS version 6.4.10 or above
14- آسیب پذیری CVE-2022-26119 :
این آسیب پذیری در FortiSIEM رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم محلی با دسترسی به CLI میتونه عملیاتی رو روی سرور Glassfish پیاده سازی بکنه.
نسخه های تحت تاثیر :
- FortiSIEM version 6.4.0 through 6.4.1
- FortiSIEM version 6.3.0 through 6.3.3
- FortiSIEM version 6.2.0 through 6.2.1
- FortiSIEM version 6.1.0 through 6.1.2
- FortiSIEM version 5.4.0
- FortiSIEM version 5.3.0 through 5.3.3
- FortiSIEM version 5.2.5 through 5.2.8
- FortiSIEM version 5.2.1 through 5.2.2
- FortiSIEM version 5.1.0 through 5.1.3
- FortiSIEM version 5.0.0 through 5.0.1
نسخه های اصلاح شده :
- FortiSIEM version 6.5.0 or above
15- آسیب پذیری CVE-2022-42473 :
این آسیب پذیری در Postgres FortiSOAR رخ میده و دارای امتیاز 4.8 و طبقه بندی متوسط هستش. مهاجم محلی امکان دسترسی به اطلاعات پایگاه داده با لاگین کردن بعنوان یه کاربر با امتیاز بالا و بدون پسورد رو داره.
نسخه های تحت تاثیر :
- FortiSOAR version 7.2.0
- FortiSOAR version 7.0.0 through 7.0.3
- FortiSOAR version 6.4.0 through 6.4.4
نسخه های اصلاح شده :
- FortiSOAR version 7.3.0 or above
- FortiSOAR version 7.2.3 or above
16- آسیب پذیری CVE-2022-33870 :
این آسیب پذیری از نوع Command injection و در FortiTester CLI رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم احراز هویت شده امکان اجرای دستورات دلخواه رو از طریق آرگومانهای برخی دستورات رو داره.
نسخه های تحت تاثیر :
- FortiTester version 7.1.0
- FortiTester version 7.0.0
- FortiTester version 4.2.0
- FortiTester version 4.1.0 through 4.1.1
- FortiTester version 4.0.0
- FortiTester version 3.9.0 through 3.9.1
- FortiTester version 3.8.0
- FortiTester version 3.7.0 through 3.7.1
- FortiTester version 3.6.0
- FortiTester version 3.5.0 through 3.5.1
- FortiTester version 3.4.0
- FortiTester version 3.3.0 through 3.3.1
- FortiTester version 3.2.0
- FortiTester version 3.1.0
- FortiTester version 3.0.0
نسخه های اصلاح شده :
- FortiTester version 7.2.0 or above
- FortiTester version 7.1.1 or above
- FortiTester version 4.2.1 or above
- FortiTester version 3.9.2 or above