[TLP:CLEAR] Fortinet opravuje 31 zraniteľností v rôznych produktoch
Fortinet opravuje 31 zraniteľností v rôznych produktoch. Najzávažnejšie zraniteľnosti sú uvedené nižšie. Jednotlivé produkty a ich opravené verzie: FortiWeb - 7.4.2, 7.2.8 [1] FortiRecorder - 7.2.2, 7.0.5 [2] FortiManager - 7.4.4 [3][10] FortiManager Cloud - 7.4.4 [3][10] FortiClientEMS - 7.2.5, 7.0.11 [4] FortiPortal - 7.2.5, 7.0.9 [5] FortiAP - 7.4.3, 7.2.4 [6] FortiAP-S - 6.4.10 [6] FortiAP-W2 - 7.4.3, 7.2.4 [6] FortiVoice - 7.0.2, 6.4.9 [7] FortiSwitch - 7.4.1, 7.2.6, 7.0.8, 6.4.14, 6.2.8 [8] FortiSandbox - 4.4.5, 4.2.7, 4.0.5 [9] FortiAnalyzer - 7.6.2, 7.4.4 FortiAnalyzer Cloud - 7.4.4 FortiOS - 7.0.17 [10][11] FortiProxy - 7.2.13, 7.0.20 [10][11]
Lokálnemu autentizovanému útočníkovi je v FortiWeb umožnené pomocou špeciálne vytvorených CLI príkazov vykonávať kód [1].
Zraniteľnosť sa nachádza v produkte FortiWeb vo verziách (>=7.4.0 AND <=7.4.1) OR (>=7.2.0 AND <=7.2.7).
CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C
Viac informácií:
- CVE-2024-21758 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Lokálnemu autentizovanému útočníkovi je v FortiRecorder umožnené pomocou špeciálne vytvorených CLI požiadaviek odstraňovať súbory z operačného systému [2].
Zraniteľnosť sa nachádza v produkte FortiRecorder vo verziách (>=7.2.0 AND <=7.2.1) OR (>=7.0.0 AND <=7.0.4) OR (>=6.4 AND <7).
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:P/RL:X/RC:C
Viac informácií:
- CVE-2024-47566 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-23: Relative Path Traversal at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiManager (Cloud) umožnené zobrazovať konfiguráciu všetkých spravovaných zariadení [3].
Zraniteľnosť sa nachádza v produktoch:
- FortiManager Cloud vo verziách (>=7.4.1 AND <=7.4.2) OR (>=7.2.1 AND <=7.2.5) OR (>=7.0.1 AND <=7.0.12)
- FortiManager vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.5) OR (>=7.0.0 AND <=7.0.12) OR (>=6.4.0 AND <=6.4.14)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N/E:F/RL:U/RC:C
Viac informácií:
- CVE-2024-35277 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-306: Missing Authentication for Critical Function at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiClientEMS kvôli nedostatočným obranným mechanizmom umožnené vykonať útok hrubou silou [4].
Zraniteľnosť sa nachádza v produkte FortiClientEMS vo verziách (>=7.2.0 AND <=7.2.3) OR (>=7.0.0 AND <=7.0.10) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
Viac informácií:
- CVE-2024-23106 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-307: Improper Restriction of Excessive Authentication Attempts at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Autentizovanému vzdialenému útočníkovi je v FortiPortal umožnené získať interné informácie ohľadom databázy, ako napríklad jej schému [5].
Zraniteľnosť sa nachádza v produkte FortiPortal vo verziách (>=7.2.0 AND <=7.2.4) OR (>=7.0.0 AND <=7.0.8).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:C
Viac informácií:
- CVE-2024-35278 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiSIEM umožnené spôsobiť DoS útok na prichádzajúce TLS spojenia [12].
Zraniteľnosť sa nachádza v produkte FortiSIEM vo verziách (>=7.1.0 AND <=7.1.5) OR (>=7.0 AND <7.1) OR (>=6.7 AND <6.8) OR (>=6.6 AND <6.7) OR (>=6.5 AND <6.6) OR (>=6.4 AND <6.5) OR (>=6.3 AND <6.4) OR (>=6.2 AND <6.3) OR (>=6.1 AND <6.2) OR (>=5.4 AND <5.5) OR (>=5.3 AND <5.4).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:W/RC:C
Viac informácií:
- CVE-2024-46667 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-770: Allocation of Resources Without Limits or Throttling at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Lokálnemu autentizovanému útočníkovi je v FortiAP(-S) a FortiAP-W2 umožnené pomocou príkazového riadku vykonávať kód [6].
Zraniteľnosť sa nachádza v produktoch:
- FortiAP vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.3) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)
- FortiAP-S vo verziách (>=6.4.0 AND <=6.4.9) OR (>=6.2 AND <6.3)
- FortiAP-W2 vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.3) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C
Viac informácií:
- CVE-2024-26012 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Vzdialenému autentizovanému útočníkovi je v FortiVoice Entreprise umožnené zasielaním špeciálne vytvorených HTTP požiadaviek vykonať SQL injection útok [7].
Zraniteľnosť sa nachádza v produkte FortiVoice vo verziách (>=7.0.0 AND <=7.0.1) OR (>=6.4.0 AND <=6.4.8) OR (>=6.0 AND <6.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
Viac informácií:
- CVE-2023-37931 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiSwitch kvôli na pevno zadanému kryptografickému kľúču umožnené vykonávať kód alebo príkazy. Pre zneužitie zraniteľnosti je potrebné, aby útočník tento kľúč poznal [8].
Zraniteľnosť sa nachádza v produkte FortiSwitch vo verziách (==7.4.0) OR (>=7.2.0 AND <=7.2.5) OR (>=7.0.0 AND <=7.0.7) OR (>=6.4.0 AND <=6.4.13) OR (>=6.2.0 AND <=6.2.7) OR (>=6.0.0 AND <=6.0.7).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
Viac informácií:
- CVE-2023-37936 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-321: Use of Hard-coded Cryptographic Key at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Vzdialenému autentizovanému útočníkovi s právami na čítanie je v FortiSandbox zasielaním špeciálne vytvorených požiadaviek umožnené vykonávať príkazy v operačnom systéme [9].
Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách (>=4.4.0 AND <=4.4.4) OR (>=4.2.0 AND <=4.2.6) OR (>=4.0.0 AND <=4.0.4) OR (>=3.2 AND <3.3) OR (>=3.1 AND <3.2) OR (>=3.0.5 AND <=3.0.7).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:X
Viac informácií:
- CVE-2024-27778 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiOS a FortiProxy zasielaním špeciálne vytvorených websocket požiadaviek umožnené získať super-admin práva. IoC k zraniteľnosti je možné nájsť na [11]. Ako dočasnú opravu je možné zakázať webové administratívne rozhranie alebo obmedziť prístup k nemu iba na dôveryhodné IP adresy. Podrobnosti k dočasnej oprave je možné nájsť na [11]. K zraniteľnosti bol zverejnený PoC [13].
Zraniteľnosť sa nachádza v produktoch:
- FortiOS vo verziách >=7.0.0 AND <=7.0.16
- FortiProxy vo verziách (>=7.2.0 AND <=7.2.12) OR (>=7.0.0 AND <=7.0.19)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C
Viac informácií:
- CVE-2024-55591 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-288: Authentication Bypass Using an Alternate Path or Channel at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Neautentizovanému vzdialenému útočníkovi s dosiahnuteľným rozhraním Security Fabric je v FortiAnalyzer, FortiManager, FortiOS a FortiProxy umožnené prevziať kontrolu nad zariadeniami, ktoré sú pomocou Security Fabric chránené. Ako dočasnú opravu je možné zakázať Security Fabric alebo si zvoliť veľmi silné "group-password" heslo (aspoň 20 náhodných znakov) [10].
Zraniteľnosť sa nachádza v produktoch:
- FortiAnalyzer Cloud vo verziách >=7.4.1 AND <=7.4.3
- FortiAnalyzer vo verziách (>=7.6.0 AND <=7.6.1) OR (>=7.4.1 AND <=7.4.3)
- FortiManager vo verziách (>=7.6.0 AND <=7.6.1) OR (>=7.4.1 AND <=7.4.3)
- FortiManager Cloud vo verziách >=7.4.1 AND <=7.4.3
- FortiOS vo verziách (>=7.4.0 AND <=7.4.4) OR (>=7.2.0 AND <=7.2.8) OR (>=7.0.0 AND <=7.0.15) OR (>=6.4 AND <6.5)
- FortiProxy vo verziách (>=7.4.0 AND <=7.4.4) OR (>=7.2.0 AND <=7.2.10) OR (>=7.0.0 AND <=7.0.17) OR (>=2.0.0 AND <=2.0.14)
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:R
Viac informácií:
- CVE-2024-48886 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-50563 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-1390: Weak Authentication at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 14. 1. 2025.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-23-458
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-24-401
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-24-135
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-23-476
- [5] https://fortiguard.fortinet.com/psirt/FG-IR-24-086
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-23-405
- [7] https://www.fortiguard.com/psirt/FG-IR-23-220
- [8] https://www.fortiguard.com/psirt/FG-IR-23-260
- [9] https://fortiguard.fortinet.com/psirt/FG-IR-24-061
- [10] https://fortiguard.fortinet.com/psirt/FG-IR-24-221
- [11] https://fortiguard.fortinet.com/psirt/FG-IR-24-535
- [12] https://fortiguard.fortinet.com/psirt/FG-IR-24-164
- [13] https://github.com/sysirq/fortios-auth-bypass-poc-CVE-2024-55591
Za CESNET-CERTS Martin Krajči dňa 23. 1. 2025.