کشف چندین آسیب‌پذیری‌ در Fortinet

کشف چندین آسیب‌پذیری‌ در Fortinet

تاریخ ایجاد

چندین آسیب‌پذیری در Fortinet کشف شد که عبارتند از:
•    آسیب‌پذیری با شناسه‌ CVE-2022-27488 و شدت بالا 8.3 در Fortinet FortiVoiceEnterprise، FortiSwitch، FortiMail، FortiRecorder و FortiNDR که امکان  CSRF و اجرای دستورات در CLI از طریق فریب یک مدیر احراز هویت شده جهت اجرای درخواست‌های مخرب GET، را برای مهاجم احراز هویت نشده از راه دور فراهم می‌آورد. 
•    آسیب‌پذیری با شناسه‌ CVE-2023-36639 و شدت بالا 7.2 در Fortinet FortiProxy، FortiOS و FortiPAM که امکان اجرای کد یا دستورات غیرمجاز از طریق درخواست‌های API ساخته‌شده خاص به‌دلیل استفاده از externally-controlled format string، را برای مهاجم احراز هویت شده فراهم می‌آورد. 
•    آسیب‌پذیری با شناسه‌ CVE-2023-41673 و شدت بالا 7.1 در Fortinet FortiADC به‌دلیل بررسی نامناسب مجوزها، امکان خواندن پیکربندی کامل سیستم یا تهیه نسخه پشتیبان از آن را از طریق درخواست‌های HTTP یا HTTPS، برای مهاجم با سطح دسترسی پایین فراهم می‌آورد.
•    آسیب‌پذیری با شناسه‌ CVE-2023-41678 و شدت بالا 8.8 در Fortinet FortiOS و FortiPAM که امکان double free در مدیریت cache و اجرای کد یا دستورات غیرمجاز از طریق درخواست ساخته شده خاص را برای مهاجم فراهم می‌آورد. 
•    آسیب‌پذیری با شناسه‌ CVE-2023-48782 و شدت بالا 8.8 در Fortinet FortiWLM به‌دلیل خنثی‌سازی اشتباه (improper neutralization) عناصر ویژه امکان تزریق فرمان سیستم‌عامل و اجرای کد یا دستورات غیرمجاز از طریق پارامترهای درخواست http get دستکاری شده خاص را برای مهاجم احراز هویت شده از راه دور با سطح دسترسی پایین فراهم می‌آورد.
 •    آسیب‌پذیری با شناسه‌ CVE-2023-48791 و شدت بالا 8.8 درFortiPortal  امکان تزریق فرمان سیستم‌عامل و اجرای دستورات غیرمجاز از طریق آرگومان‌های ساختگی خاص در فیلد صفحه زمانبندی سیستم پشتیبان‌گیری (Schedule System Backup page field) را برای مهاجم احرازهویت شده از راه دور با سطح دسترسی R/W فراهم می‌آورد. 
•    آسیب‌پذیری با شناسه‌ CVE-2023-44252 و شدت بالا 8.8 در FortiWAN به‌دلیل احراز هویت نامناسب، امکان دور زدن احراز هویت و ارتقاء سطح دسترسی از طریق درخواست‌های HTTP یا HTTPs  با مقادیر توکن JWT ساختگی را برای مهاجم احراز هویت شده فراهم می‌آورد. 
•    آسیب‌پذیری با شناسه‌ CVE-2023-44251 و شدت بالا 8.3 درFortiWAN  امکان پیمایش مسیر و خواندن یا حذف فایل‌ دلخواه در سیستم از طریق درخواست‌های HTTP یا HTTPs ساختگی را برای مهاجم احراز هویت شده فراهم می‌آورد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Fortinet شامل FortiVoiceEnterprise  نسخه 6.4.x و 6.0.x، FortiSwitch  نسخه‌های 7.0.0  تا 7.0.4، 6.4.0  تا 6.4.10، 6.2.0  تا 6.2.7  و 6.0.x، FortiMail  نسخه‌های 7.0.0  تا 7.0.3، 6.4.0  تا 6.4.6، 6.2.x  و 6.0.x، FortiRecorder  نسخه‌های 6.4.0  تا 6.4.2 ، 6.0.x، 2.7.x و 2.6.x، FortiNDR  نسخه 1.x.x، FortiProxy  نسخه‌های 7.2.0  تا 7.2.4 و 7.0.0  تا 7.0.10، FortiOS  نسخه‌های 7.4.0، 7.2.0  تا 7.2.4، 7.0.0 تا 7.0.11، 6.4.0  تا 6.4.12، 6.2.0 تا 6.2.15 و 6.0.0 تا 6.0.17، FortiPAM نسخه‌های 1.0.0 تا 1.0.3 و 1.1.0 تا1.1.1 ، FortiADC نسخه 7.4.0 و نسخه قبل از 7.2.2، FortiWLM  نسخه 8.6.0  تا 8.6.5، FortiPortal  نسخه‌های 7.2.0، 7.0.6  و قبل‌تر وFortiWAN  نسخه 5.2.0 تا 5.2.1 و نسخه 5.1.1 تا 5.1.2 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء محصولات آسیب‌پذیر Fortinet به نسخه‌های وصله ‌شده اقدام نمایند.

منابع خبر:


[1] https://fortiguard.com/psirt/FG-IR-22-038
[2] https://fortiguard.com/psirt/FG-IR-23-138
[3] https://fortiguard.com/psirt/FG-IR-23-270
[4] https://fortiguard.com/psirt/FG-IR-23-196
[5] https://fortiguard.com/psirt/FG-IR-23-450
[6] https://fortiguard.com/psirt/FG-IR-23-425
[7] https://fortiguard.com/psirt/FG-IR-23-061
[8] https://fortiguard.com/psirt/FG-IR-23-265