[TLP:CLEAR] Fortinet opravuje 13 zraniteľností
Fortinet opravuje 13 zraniteľností v rôznych produktoch. Najzávažnejšie z nich sú uvedené nižšie. Jednotlivé produkty a ich opravené verzie: FortiOS - 7.0.17 [1][7] FortiProxy - 7.2.13, 7.0.20 [1][7] FortiPortal - 7.4.3, 7.2.7, 7.0.12 [2] FortiWeb - 7.6.1, 7.4.6 [3] FortiSandbox - 4.4.5, 4.2.7, 4.0.5 [4] FortiAnalyzer - 7.4.4, 7.2.6 [5] FortiAnalyzer Cloud - 7.4.4, 7.2.6 [5] FortiAnalyzer-BigData - 7.4.1, 7.2.8 [5] FortiManager - 7.4.4, 7.2.6 [5] FortiManager Cloud - 7.4.4, 7.2.6 [5] FortiSIEM - prechod na nepostihnutú verziu (napr. 7.3, 6.6, 5.4) [6] FortiPAM - 1.2.0 [7] FortiSwitchManager - 7.2.3, 7.0.3 [7]
Neautentizovanému vzdialenému útočníkovi je v FortiOS a FortiProxy umožnené zasielaním špeciálne vytvorených požiadaviek obísť autentizáciu a získať tak oprávnenia super-administrátora. Ako dočasnú opravu je možné zakázať webové administrátorské rozhranie alebo obmedziť prístup iba na dôveryhodné IP adresy. Podrobnosti k dočasnej oprave a zoznam IoC je možné nájsť na [1].
Zraniteľnosť sa nachádza v produktoch:
- FortiOS vo verziách >=7.0.0 AND <=7.0.16
- FortiProxy vo verziách (>=7.2.0 AND <=7.2.12) OR (>=7.0.0 AND <=7.0.19)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C
Viac informácií:
- CVE-2024-55591 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2025-24472 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-288: Authentication Bypass Using an Alternate Path or Channel at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Neautentizovanému vzdialenému útočníkovi je v FortiPortal pomocou špeciálne vytvorených HTTP požiadaviek umožnené pristupovať k zdrojovým kódom [2].
Zraniteľnosť sa nachádza v produkte FortiPortal vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.6) OR (>=7.0.0 AND <=7.0.11).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N/E:P/RL:X/RC:C
Viac informácií:
- CVE-2025-24470 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-41: Improper Resolution of Path Equivalence at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Autentizovanému vzdialenému útočníkovi s administrátorskými oprávneniami je v FortiWeb umožnené pomocou API rozhrania vykonávať príkazy v operačnom systéme [3].
Zraniteľnosť sa nachádza v produkte FortiWeb vo verziách (==7.6.0) OR (>=7.4.0 AND <=7.4.5) OR (>=7.2 AND <7.3) OR (>=7.0 AND <7.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
Viac informácií:
- CVE-2024-50567 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-50569 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Autentizovanému vzdialenému útočníkovi je v FortiSandbox umožnené vykonať XSS útok [4]
Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách (>=4.4.0 AND <=4.4.4) OR (>=4.2.0 AND <=4.2.6) OR (>=4.0.0 AND <=4.0.4) OR (>=3.2 AND <3.3) OR (>=3.1 AND <3.2) OR (>=3.0 AND <3.1).
CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:F/RL:X/RC:X
Viac informácií:
- CVE-2024-27781 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Autentizovanému vzdialenému útočníkovi je v FortiAnalyzer a FortiManager umožnené zasielaním špeciálne vytvorených HTTP požiadaviek vykonávať príkazy v operačnom systéme [5].
Zraniteľnosť sa nachádza v produktoch:
- FortiAnalyzer vo verziách (>=7.4.0 AND <7.4.4) OR (>=7.2.0 AND <7.2.6) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5) OR (>=6.2.2 AND <6.3)
- FortiAnalyzer Cloud vo verziách (>=7.4.1 AND <7.4.4) OR (>=7.2.1 AND <7.2.6) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)
- FortiAnalyzer-BigData vo verziách (==7.4.0) OR (>=7.2.0 AND <7.2.8) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3)
- FortiManager vo verziách (>=7.4.0 AND <7.4.4) OR (>=7.2.0 AND <7.2.6) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5) OR (>=6.2.2 AND <6.3)
- FortiManager Cloud vo verziách (>=7.4.1 AND <7.4.4) OR (>=7.2.1 AND <7.2.6) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
Viac informácií:
- CVE-2024-40584 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Autentizovanému vzdialenému útočníkovi je v FortiSIEM umožnené vykonať XSS útok [6].
Zraniteľnosť sa nachádza v produkte FortiSIEM vo verziách (>=7.1 AND <7.2) OR (>=7.0 AND <7.1) OR (>=6.7 AND <6.8).
CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:X
Viac informácií:
- CVE-2024-27780 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Autentizovanému lokálnemu útočníkovi je v FortiOS, FortiSwitchManager, FortiProxy a FortiPAM umožnené zasielaním špeciálne vytvorených požiadaviek určených pre príkazový riadok neoprávnene vykonávať príkazy [7].
Zraniteľnosť sa nachádza v produktoch:
- FortiOS vo verziách (>=7.4 AND <7.5) OR (>=7.2.0 AND <7.2.7) OR (>=7.0.0 AND <7.0.14) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3)
- FortiSwitchManager vo verziách (>=7.2.0 AND <7.2.3) OR (>=7.0.0 AND <7.0.3)
- FortiProxy vo verziách (>=7.4.0 AND <7.5) OR (>=7.2.0 AND <7.2.7) OR (>=7.0.0 AND <7.0.15) OR (>=2.0 AND <2.1) OR (>=1.2 AND <1.3)
- FortiPAM vo verziách (>=1.1.0 AND <1.1.3) OR (>=1.0 AND <1.1)
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
Viac informácií:
- CVE-2023-40721 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-134: Use of Externally-Controlled Format String at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 11. 2. 2025.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-24-535
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-25-015
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-24-438
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-24-063
- [5] https://fortiguard.fortinet.com/psirt/FG-IR-24-220
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-23-324
- [7] https://www.fortiguard.com/psirt/FG-IR-23-261
Za CESNET-CERTS Martin Krajči dňa 24. 2. 2025.