Το Fortinet προειδοποιεί για κρίσιμο σφάλμα RCE σε συσκευές FortiOS, FortiProxy
Η Fortinet αποκάλυψε ένα κρίσιμο ελάττωμα σοβαρότητας που επηρεάζει το FortiOS και το FortiProxy, επιτρέποντας σε έναν απομακρυσμένο εισβολέα να εκτελεί αυθαίρετη εκτέλεση κώδικα σε ευάλωτες συσκευές.
Το ελάττωμα, που ανακαλύφθηκε από την εταιρεία κυβερνοασφάλειας Watchtowr παρακολουθείται ως CVE-
2023
-33308 και έχει λάβει βαθμολογία CVS v3 9,8 στα 10,0, βαθμολογώντας το ως “κρίσιμο”.
Μια υπερχείλιση που βασίζεται σε στοίβα είναι ένα πρόβλημα ασφαλείας που παρουσιάζεται όταν ένα πρόγραμμα εγγράφει περισσότερα δεδομένα σε μια προσωρινή μνήμη που βρίσκεται στη στοίβα (περιοχή μνήμης) από αυτά που έχει εκχωρηθεί για την προσωρινή μνήμη, με αποτέλεσμα τα δεδομένα να ξεχειλίζουν σε γειτονικές θέσεις μνήμης.
Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτούς τους τύπους ελαττωμάτων στέλνοντας ειδικά διαμορφωμένη είσοδο που υπερβαίνει την ικανότητα του buffer να αντικαταστήσει κρίσιμες παραμέτρους μνήμης που σχετίζονται με λειτουργίες, επιτυγχάνοντας την εκτέλεση κακόβουλου κώδικα.
Το ελάττωμα επηρεάζει τις ακόλουθες εκδόσεις FortiOS:
- Έκδοση FortiOS 7.2.0 έως 7.2.3
- Έκδοση FortiOS 7.0.0 έως 7.0.10
- Έκδοση FortiProxy 7.2.0 έως 7.2.2
- Έκδοση FortiProxy 7.0.0 έως 7.0.9
Η Fortinet διευκρίνισε ότι το ζήτημα επιλύθηκε σε προηγούμενη έκδοση χωρίς αντίστοιχη συμβουλή, επομένως δεν επηρεάζει τον κλάδο τελευταίας έκδοσης, το FortiOS 7.4.
Διορθώσεις για το CVE-2023-33308 έχουν παρασχεθεί στις ακόλουθες εκδόσεις:
- Έκδοση FortiOS 7.2.4 ή νεότερη
- Έκδοση FortiOS 7.0.11 ή νεότερη
- Έκδοση FortiProxy 7.2.3 ή νεότερη
- Έκδοση FortiProxy 7.0.10 ή νεότερη
ο
Συμβουλευτική Fortinet
έχει διευκρινίσει ότι τα προϊόντα FortiOS από τους κλάδους έκδοσης 6.0, 6.2, 6.4, 2.x και 1.x δεν επηρεάζονται από το CVE-2023-33308.
Η CISA έχει επίσης
δημοσίευσε προειδοποίηση
σχετικά με την ευπάθεια, παροτρύνοντας τους οργανισμούς που επηρεάζουν να εφαρμόσουν τη διαθέσιμη ενημέρωση ασφαλείας.
Εάν οι διαχειριστές δεν μπορούν να εφαρμόσουν αμέσως το νέο υλικολογισμικό, η Fortinet λέει ότι μπορείτε
απενεργοποιήστε την υποστήριξη HTTP/2
σε προφίλ επιθεώρησης SSL που χρησιμοποιούνται από πολιτικές διακομιστή μεσολάβησης ή πολιτικές τείχους προστασίας με τη λειτουργία διακομιστή μεσολάβησης ως λύση.
Το Fortinet έχει παράσχει το ακόλουθο παράδειγμα προφίλ προσαρμοσμένου σε βάθος ελέγχου που απενεργοποίησε την υποστήριξη HTTP/2:
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
Fortinet
patch
lag
Μια άλλη ευπάθεια υπερχείλισης buffer FortiOS που παρακολουθείται ως CVE-2023-27997 έχει πρόσφατα επισημάνει το πρόβλημα της καθυστέρησης ενημέρωσης κώδικα.
Η εταιρεία επιθετικών λύσεων ασφαλείας Bishop Fox ανέφερε ότι βρήκε 335.900 ευάλωτα τείχη προστασίας FortiGate που εκτέθηκαν στο Διαδίκτυο, έναν ολόκληρο μήνα αφότου ο προμηθευτής διέθεσε μια επιδιόρθωση για το σφάλμα που εκμεταλλεύτηκε ενεργά.
Οι φορείς απειλών αναζητούν πάντα ελαττώματα κρίσιμης σοβαρότητας που επηρεάζουν τα προϊόντα Fortinet, ειδικά εκείνα που δεν απαιτούν έλεγχο ταυτότητας για να τα εκμεταλλευτούν, καθώς παρέχουν έναν εύκολο τρόπο για να αποκτήσουν αρχική πρόσβαση σε πολύτιμα εταιρικά δίκτυα.
Τούτου λεχθέντος, οι χρήστες και οι διαχειριστές προϊόντων που εκτελούν FortiOS καλούνται να ελέγξουν την κυκλοφορία του λογισμικού τους και να βεβαιωθούν ότι εκτελούν μια ασφαλή έκδοση.


