چندین آسیبپذیری در Fortinet کشف شد که عبارتند از:
• آسیبپذیری با شناسه CVE-2022-27488 و شدت بالا 8.3 در Fortinet FortiVoiceEnterprise، FortiSwitch، FortiMail، FortiRecorder و FortiNDR که امکان CSRF و اجرای دستورات در CLI از طریق فریب یک مدیر احراز هویت شده جهت اجرای درخواستهای مخرب GET، را برای مهاجم احراز هویت نشده از راه دور فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-36639 و شدت بالا 7.2 در Fortinet FortiProxy، FortiOS و FortiPAM که امکان اجرای کد یا دستورات غیرمجاز از طریق درخواستهای API ساختهشده خاص بهدلیل استفاده از externally-controlled format string، را برای مهاجم احراز هویت شده فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-41673 و شدت بالا 7.1 در Fortinet FortiADC بهدلیل بررسی نامناسب مجوزها، امکان خواندن پیکربندی کامل سیستم یا تهیه نسخه پشتیبان از آن را از طریق درخواستهای HTTP یا HTTPS، برای مهاجم با سطح دسترسی پایین فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-41678 و شدت بالا 8.8 در Fortinet FortiOS و FortiPAM که امکان double free در مدیریت cache و اجرای کد یا دستورات غیرمجاز از طریق درخواست ساخته شده خاص را برای مهاجم فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-48782 و شدت بالا 8.8 در Fortinet FortiWLM بهدلیل خنثیسازی اشتباه (improper neutralization) عناصر ویژه امکان تزریق فرمان سیستمعامل و اجرای کد یا دستورات غیرمجاز از طریق پارامترهای درخواست http get دستکاری شده خاص را برای مهاجم احراز هویت شده از راه دور با سطح دسترسی پایین فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-48791 و شدت بالا 8.8 درFortiPortal امکان تزریق فرمان سیستمعامل و اجرای دستورات غیرمجاز از طریق آرگومانهای ساختگی خاص در فیلد صفحه زمانبندی سیستم پشتیبانگیری (Schedule System Backup page field) را برای مهاجم احرازهویت شده از راه دور با سطح دسترسی R/W فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-44252 و شدت بالا 8.8 در FortiWAN بهدلیل احراز هویت نامناسب، امکان دور زدن احراز هویت و ارتقاء سطح دسترسی از طریق درخواستهای HTTP یا HTTPs با مقادیر توکن JWT ساختگی را برای مهاجم احراز هویت شده فراهم میآورد.
• آسیبپذیری با شناسه CVE-2023-44251 و شدت بالا 8.3 درFortiWAN امکان پیمایش مسیر و خواندن یا حذف فایل دلخواه در سیستم از طریق درخواستهای HTTP یا HTTPs ساختگی را برای مهاجم احراز هویت شده فراهم میآورد.
محصولات تحت تأثیر
این آسیبپذیری محصولات Fortinet شامل FortiVoiceEnterprise نسخه 6.4.x و 6.0.x، FortiSwitch نسخههای 7.0.0 تا 7.0.4، 6.4.0 تا 6.4.10، 6.2.0 تا 6.2.7 و 6.0.x، FortiMail نسخههای 7.0.0 تا 7.0.3، 6.4.0 تا 6.4.6، 6.2.x و 6.0.x، FortiRecorder نسخههای 6.4.0 تا 6.4.2 ، 6.0.x، 2.7.x و 2.6.x، FortiNDR نسخه 1.x.x، FortiProxy نسخههای 7.2.0 تا 7.2.4 و 7.0.0 تا 7.0.10، FortiOS نسخههای 7.4.0، 7.2.0 تا 7.2.4، 7.0.0 تا 7.0.11، 6.4.0 تا 6.4.12، 6.2.0 تا 6.2.15 و 6.0.0 تا 6.0.17، FortiPAM نسخههای 1.0.0 تا 1.0.3 و 1.1.0 تا1.1.1 ، FortiADC نسخه 7.4.0 و نسخه قبل از 7.2.2، FortiWLM نسخه 8.6.0 تا 8.6.5، FortiPortal نسخههای 7.2.0، 7.0.6 و قبلتر وFortiWAN نسخه 5.2.0 تا 5.2.1 و نسخه 5.1.1 تا 5.1.2 را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء محصولات آسیبپذیر Fortinet به نسخههای وصله شده اقدام نمایند.
منابع خبر:
[1] https://fortiguard.com/psirt/FG-IR-22-038
[2] https://fortiguard.com/psirt/FG-IR-23-138
[3] https://fortiguard.com/psirt/FG-IR-23-270
[4] https://fortiguard.com/psirt/FG-IR-23-196
[5] https://fortiguard.com/psirt/FG-IR-23-450
[6] https://fortiguard.com/psirt/FG-IR-23-425
[7] https://fortiguard.com/psirt/FG-IR-23-061
[8] https://fortiguard.com/psirt/FG-IR-23-265
- 85