Odkryto krytyczną podatność CVE-2024-23113 w FortiOS, dotyczącą błędu formatowania ciągów w daemonie fgfmd. Podatność ta umożliwia zdalnym, nieuwierzytelnionym atakującym wykonanie dowolnego kodu lub poleceń za pomocą specjalnie spreparowanych żądań. CVSS podatności oceniono na 9.8, co wskazuje na krytyczny poziom zagrożenia.

Oto tabela z informacjami dotyczącymi wersji oprogramowania FortiOS, które są dotknięte podatnością oraz zalecanymi wersjami oprogramowania:

Produkt

Afektowane wersje

Sugerowana wersja oprogramowania

FortiOS 7.4

7.4.0 do 7.4.2

7.4.3 lub nowsza

FortiOS 7.2

7.2.0 do 7.2.6

7.2.7 lub nowsza

FortiOS 7.0

7.0.0 do 7.0.13

7.0.14 lub nowsza

FortiPAM 1.2

1.2.0

1.2.1 lub nowsza

FortiPAM 1.1

1.1.0 do 1.1.2

1.1.3 lub nowsza

FortiPAM 1.0

Wszystkie wersje

Przejście na wydanie z poprawką

FortiProxy 7.4

7.4.0 do 7.4.2

7.4.3 lub nowsza

FortiProxy 7.2

7.2.0 do 7.2.8

7.2.9 lub nowsza

FortiProxy 7.0

7.0.0 do 7.0.14

7.0.15 lub nowsza

FortiSwitchManager 7.2

7.2.0 do 7.2.3

7.2.4 lub nowsza

FortiSwitchManager 7.0

7.0.0 do 7.0.3

7.0.4 lub nowsza

Tymczasowe rozwiązanie

				
					Dla każdego interfejsu należy usunąć dostęp fgfm, zmieniając konfigurację w następujący sposób:


z:

config system interface
    edit "portX"
         set allowaccess ping https ssh fgfm
    next
end


na :


config system interface
    edit "portX"
         set allowaccess ping https ssh
    next
end

				
			

Dodatkowe informacje:

  • Uwaga: Powyższy workaround może ograniczyć funkcjonalność systemu w zakresie zarządzania przez FortiManager.
    Zalecenie: Workaround powinien być stosowany tylko tymczasowo, do czasu zastosowania zalecanej aktualizacji oprogramowania, która całkowicie eliminuje podatność.

Źródło: https://www.fortiguard.com/psirt/FG-IR-24-029

Share this post

Gotowi do pomocy

Porozmawiajmy o bezpieczeństwie Twojej firmy.