BDU:2023-01148: Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с возможностью переполнения буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор Fortinet Inc.
Наименование ПО FortiProxy, FortiOS, FortiOS-6K7K
Версия ПО
  • от 2.0.0 до 2.0.11 включительно (FortiProxy)
  • от 6.2.0 до 6.2.12 включительно (FortiOS)
  • от 6.4.0 до 6.4.11 включительно (FortiOS)
  • от 7.2.0 до 7.2.3 включительно (FortiOS)
  • от 7.0.0 до 7.0.9 включительно (FortiOS)
  • от 7.2.0 до 7.2.2 включительно (FortiProxy)
  • от 7.0.0 до 7.0.8 включительно (FortiProxy)
  • до 7.0.10 (FortiOS-6K7K)
  • до 6.4.12 (FortiOS-6K7K)
  • до 6.2.13 (FortiOS-6K7K)
Тип ПО Средство защиты, Программное средство защиты, Операционная система
Операционные системы и аппаратные платформы
  • Fortinet Inc. FortiOS от 6.2.0 до 6.2.12 включительно
  • Fortinet Inc. FortiOS от 6.4.0 до 6.4.11 включительно
  • Fortinet Inc. FortiOS от 7.2.0 до 7.2.3 включительно
  • Fortinet Inc. FortiOS от 7.0.0 до 7.0.9 включительно
  • Fortinet Inc. FortiOS-6K7K до 7.0.10
  • Fortinet Inc. FortiOS-6K7K до 6.4.12
  • Fortinet Inc. FortiOS-6K7K до 6.2.13
Тип ошибки Переполнение буфера в стеке
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 07.03.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение административного интерфейса (HTTP/HTTPS);
- внедрение механизма «белых» списков IP-адресов:
1. Для ограничения доступа к административному интерфейсу:
config firewall address
edit "my_allowed_addresses"
set subnet
end
2. Создание разрешённой группы адресов
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
3. Создание локальной политики для ограничения доступа только предопределенной группой к интерфейсу управления (здесь: Port1):
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
4. При использовании портов по умолчанию создание соответствующего объекта службы для административного доступа GUI:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange
next

edit GUI_HTTP
set tcp-portrange
end

- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-23-001
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения