آسیبپذیری مذکور با CVE-2022-42475 و با شدت خطر CVSSv3 9.3 شناخته شده است که از نوع heap-based buffer overflow می باشد که در صورت سواستفاده موفق می تواند به آسیب پذیری RCE ختم شود. این آسیب پذیری به مهاجم راه دور احراز هویت نشده این امکان را می دهد تا با ارسال یک درخواست دستکاری شده خاص، دسترسی اجرای کد را از سمت میزبان آسیب پذیر دریافت نماید. شرکت Fortinet هشدار داده است که این آسیب پذیری از نوع Zero day بوده و به صورت گسترده مورد استفاده قرار گرفته است، این شرکت همچنین اقدام به ارائه IOC مختلف نموده است تا مدیران سیستم بتوانند از عدم سواستفاده از سرویس دهنده آسیب پذیر خود اطمینان حاصل نمایند. IOC های ارائه شده توسط شرکت به شرح زیر می باشد.
• Multiple log entries with:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
• Presence of the following artifacts in the filesystem:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
• Connections to suspicious IP addresses from the FortiGate:
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
محصولات زیر تحت تاثیر این آسیبپذیری قرار میگیرند:
• FortiOS version 7.2.0 through 7.2.2
• FortiOS version 7.0.0 through 7.0.8
• FortiOS version 6.4.0 through 6.4.10
• FortiOS version 6.2.0 through 6.2.11
• FortiOS version 6.0.0 through 6.0.15
• FortiOS version 5.6.0 through 5.6.14
• FortiOS version 5.4.0 through 5.4.13
• FortiOS version 5.2.0 through 5.2.15
• FortiOS version 5.0.0 through 5.0.14
• FortiOS-6K7K vers4ion 7.0.0 through 7.0.7
• FortiOS-6K7K version 6.4.0 through 6.4.9
• FortiOS-6K7K version 6.2.0 through 6.2.11
• FortiOS-6K7K version 6.0.0 through 6.0.1
وصلهها و بروزرسانیها برای نسخههای آسیبپذیر، منتشر شده است که لیست آنها به شرح زیر است:
• ارتقاء به FortiOS نسخه 7.2.3 و بالاتر
• ارتقاء به FortiOS نسخه 7.0.9 و بالاتر
• ارتقاء به FortiOS نسخه 6.4.11 و بالاتر
• ارتقاء به FortiOS نسخه 6.2.12 و بالاتر
• ارتقاء به FortiOS نسخه 6.0.16 و بالاتر
• ارتقاء به FortiOS-6K7K نسخه 7.0.8 یا بالاتر
• ارتقاء به FortiOS-6K7K نسخه 6.4.10 یا بالاتر
• ارتقاء به FortiOS-6K7K نسخه 6.2.12 یا بالاتر
• ارتقاء به FortiOS-6K7K نسخه 6.0.15 یا بالاتر
منابع خبر
https://www.fortiguard.com/psirt/FG-IR-22-398
https://www.tenable.com/blog/cve-2022-42475-fortinet-patches-zero-day-in-fortios-ssl-vpns
- 181