Odkryto krytyczną podatność CVE-2024-23113 w FortiOS, dotyczącą błędu formatowania ciągów w daemonie fgfmd. Podatność ta umożliwia zdalnym, nieuwierzytelnionym atakującym wykonanie dowolnego kodu lub poleceń za pomocą specjalnie spreparowanych żądań. CVSS podatności oceniono na 9.8, co wskazuje na krytyczny poziom zagrożenia.
Oto tabela z informacjami dotyczącymi wersji oprogramowania FortiOS, które są dotknięte podatnością oraz zalecanymi wersjami oprogramowania:
Produkt | Afektowane wersje | Sugerowana wersja oprogramowania |
FortiOS 7.4 | 7.4.0 do 7.4.2 | 7.4.3 lub nowsza |
FortiOS 7.2 | 7.2.0 do 7.2.6 | 7.2.7 lub nowsza |
FortiOS 7.0 | 7.0.0 do 7.0.13 | 7.0.14 lub nowsza |
FortiPAM 1.2 | 1.2.0 | 1.2.1 lub nowsza |
FortiPAM 1.1 | 1.1.0 do 1.1.2 | 1.1.3 lub nowsza |
FortiPAM 1.0 | Wszystkie wersje | Przejście na wydanie z poprawką |
FortiProxy 7.4 | 7.4.0 do 7.4.2 | 7.4.3 lub nowsza |
FortiProxy 7.2 | 7.2.0 do 7.2.8 | 7.2.9 lub nowsza |
FortiProxy 7.0 | 7.0.0 do 7.0.14 | 7.0.15 lub nowsza |
FortiSwitchManager 7.2 | 7.2.0 do 7.2.3 | 7.2.4 lub nowsza |
FortiSwitchManager 7.0 | 7.0.0 do 7.0.3 | 7.0.4 lub nowsza |
Tymczasowe rozwiązanie
Dla każdego interfejsu należy usunąć dostęp fgfm, zmieniając konfigurację w następujący sposób:
z:
config system interface
edit "portX"
set allowaccess ping https ssh fgfm
next
end
na :
config system interface
edit "portX"
set allowaccess ping https ssh
next
end
Dodatkowe informacje:
- Uwaga: Powyższy workaround może ograniczyć funkcjonalność systemu w zakresie zarządzania przez FortiManager.
Zalecenie: Workaround powinien być stosowany tylko tymczasowo, do czasu zastosowania zalecanej aktualizacji oprogramowania, która całkowicie eliminuje podatność.