فورتی نت در بولتن امنیتیش اعلام کرده که یه آسیب پذیری حیاتی به شناسه CVE-2023-33308 که امکان اجرای کد و دستور رو میده ، اصلاح کرده.
آسیب پذیری از نوع Stack buffer overflow و در FortiOS و FortiProxy رخ میده و دارای امتیاز 9.8 و شدت بحرانی داره. مهاجم راه دور با ارسال بسته های مخربی که به خط مشی های فایروال و پروکسی در حالت proxy mode و SSL deep packet inspection میرسه، میتونه کد یا دستور دلخواه اجرا کنه.
نسخه های تحت تاثیر :
FortiOS : 7.2.3, 7.2.2, 7.2.1, 7.2.0, 7.0.10, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiProxy : 7.2.2, 7.2.1, 7.2.0, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
نسخه های اصلاح شده :
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.11 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.10 or above
اگه نمیتونید به هر دلیلی بروزرسانی رو اعمال کنید ، پشتیبانی HTTP/2 رو در پروفایلهای SSL inspection که توسط خط مشی های پروکسی یا فایروال با حالت proxy mode استفاده میشن رو غیرفعال کنید. در مثال زیر این ویژگی رو در یه پروفایل با عنوان custom-deep-inspection غیرفعال کرده.
1 2 3 4 5 6 7 8 9 |
config firewall ssl-ssh-profile edit "custom-deep-inspection" set supported-alpn http1-1 next end |
در کل پروفایلهای امنیتی در حالت proxy mode میتونن SSL inspection رو روی ترافیک HTTP/2 که توسط TLS 1.2 یا TLS 1.3 امن شدن توسط Application-Layer Protocol Negotiation (ALPN) اجرا کنن. دستور بالا با تنظیم http1-1 روی این پروفایلها، ترافیک HTTP/1.1 رو فقط فوروارد میکنه.