-
18/08/2021
-
45
-
73 bài viết
Fortinet vá lỗ hổng RCE nghiêm trọng trong FortiOS/FortiProxy
Fortinet đã phát hành các bản vá lỗi để giải quyết hai lỗ hổng an ninh trong phần mềm FortiOS và FortiProxy của hãng. Đó là CVE-2023-28001 và CVE-2023-33308.
CVE-2023-28001 (điểm CVSS là 4.1): FortiOS - Kết nối websocket vẫn tồn tại sau khi xóa admin API
Hãy tưởng tượng một tòa nhà có cổng, một khi được mở cho khách thì sẽ không thể bị đóng lại ngay cả sau khi khách đã rời đi. Về cơ bản, đây là những gì xảy ra với lỗ hổng được xác định là CVE-2023-28001 trong FortiOS của Fortinet. Lỗ hổng này, được phân loại là 'Insufficient Session Expiration [CWE-613]', cho phép session (phiên) của người dùng đã xóa vẫn tồn tại nếu kẻ tấn công quản lý để bảo mật API token.
Lỗ hổng đặc biệt này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.4 và tất cả các phiên bản 7.0. Giải pháp: cập nhật, nâng cấp FortiOS phiên bản 7.4.0 trở lên.
CVE-2023-33308 (điểm CVSS là 9.8): FortiOS/FortiProxy - Chế độ proxy với kiểm tra xâu - Tràn bộ đệm dựa trên ngăn xếp
Lỗ hổng thứ hai là một lỗ hổng RCE nghiêm trọng hơn. Lỗ hổng tràn bộ đệm trong ngăn xếp [CWE-124] trong FortiOS và FortiProxy của Fortinet có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các packet (gói) được tạo với mục đích khai thác lỗ hổng.
Lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.3, 7.0.0 đến 7.0.10 và FortiProxy phiên bản 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9.
Một giải pháp tạm thời là vô hiệu hóa kiểm tra xâu về các chính sách proxy hoặc chính sách tường lửa với chế độ proxy. Giải pháp lâu dài đó là cập nhật phần mềm lên các phiên bản được đề xuất: FortiOS phiên bản 7.4.0, 7.2.4, 7.0.11 trở lên và FortiProxy phiên bản 7.2.3, 7.0.10 trở lên. Điều này đảm bảo chúng không bị ảnh hưởng bởi các cuộc tấn công trong tương lai.
CVE-2023-28001 (điểm CVSS là 4.1): FortiOS - Kết nối websocket vẫn tồn tại sau khi xóa admin API
Hãy tưởng tượng một tòa nhà có cổng, một khi được mở cho khách thì sẽ không thể bị đóng lại ngay cả sau khi khách đã rời đi. Về cơ bản, đây là những gì xảy ra với lỗ hổng được xác định là CVE-2023-28001 trong FortiOS của Fortinet. Lỗ hổng này, được phân loại là 'Insufficient Session Expiration [CWE-613]', cho phép session (phiên) của người dùng đã xóa vẫn tồn tại nếu kẻ tấn công quản lý để bảo mật API token.
Lỗ hổng đặc biệt này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.4 và tất cả các phiên bản 7.0. Giải pháp: cập nhật, nâng cấp FortiOS phiên bản 7.4.0 trở lên.
CVE-2023-33308 (điểm CVSS là 9.8): FortiOS/FortiProxy - Chế độ proxy với kiểm tra xâu - Tràn bộ đệm dựa trên ngăn xếp
Lỗ hổng thứ hai là một lỗ hổng RCE nghiêm trọng hơn. Lỗ hổng tràn bộ đệm trong ngăn xếp [CWE-124] trong FortiOS và FortiProxy của Fortinet có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các packet (gói) được tạo với mục đích khai thác lỗ hổng.
Lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.3, 7.0.0 đến 7.0.10 và FortiProxy phiên bản 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9.
Một giải pháp tạm thời là vô hiệu hóa kiểm tra xâu về các chính sách proxy hoặc chính sách tường lửa với chế độ proxy. Giải pháp lâu dài đó là cập nhật phần mềm lên các phiên bản được đề xuất: FortiOS phiên bản 7.4.0, 7.2.4, 7.0.11 trở lên và FortiProxy phiên bản 7.2.3, 7.0.10 trở lên. Điều này đảm bảo chúng không bị ảnh hưởng bởi các cuộc tấn công trong tương lai.
Theo: SecurityOnline
Chỉnh sửa lần cuối: