کمپانی فورتی نت، در بولتن امنیتیش برای 2 تیر ، دو تا آسیب پذیری مرتبط با FortiNAC رو اصلاح کرده که یکی از اونها ، بحرانی و یکی هم شدت متوسط داره.
FortiNAC امکان مدیریت سیاست های دسترسی و ایمن کردن شبکه در برابر دسترسی های غیرمجاز و تهدیدات رو در اختیار سازمانها قرار میده.
آسیب پذیری CVE-2023-33299 :
آسیب پذیری به دلیل Deserialization کردن داده های نامعتبر جاوا هستش و به یه مهاجم احراز هویت نشده امکان اجرای کد یا دستور دلخواه رو میده. مهاجم با ارسال درخواست محرب به پورت tcp/1050 میتونه این آسیب پذیری رو اکسپلویت کنه. شدت بحرانی و امتیاز 9.6 داره.
نسخه های تحت تاثیر:
نسخه اصلاح شده :
FortiNAC version 9.4.3 or above
FortiNAC version 9.2.8 or above
FortiNAC version 9.1.10 or above
FortiNAC version 7.2.2 or above
آسیب پذیری CVE-2023-33300 :
آسیب پذیری از نوع Command injection و در FortiNAC هستش. شدت متوسط و امتیاز 4.8 داره. مهاجم احرازهویت نشده با تزریق آرگومان در اینترفیس XML روی پورت tcp/5555 ، امکان کپی فایلهای محلی به دایرکتوری های محلی دیگه رو از طریق یسری فیلد ورودی خاص داره. برای دسترسی به داده های کپی شده، مهاجم باید امتیاز کافی داشته باشه.
نسخه تحت تاثیر :
FortiNAC version 7.2.2 or above