آسیب‌پذیری‌ها

آسیب‌پذیری اجرای کد از راه دور در وی‌پی‌ان FortiOS SSL

گزارش آسیب‌پذیری

خلاصه

در تاریخ 12 دسامبر 2022، شرکت فورتی‌نت توصیه‌نامه‌ای درباره یک آسیب‌پذیری حیاتی از نوع سرریز بافر مبتنی بر هیپ در وی‌پی‌ان FortiOS SSL منتشر کرد. این آسیب‌پذیری به مهاجمان امکان می‌دهد که از راه دور بدون احراز هویت، کدها یا فرمان‌های دلخواه را از طریق درخواست‌هایی که برای این کار طراحی شده‌اند، اجرا کنند. این آسیب‌پذیری با کد CVE-2022-42475 دارای رتبه CVSS 9.3 است.

فورتی‌نت اعلام کرده که مهاجمان در حال سوءاستفاده از این آسیب‌پذیری هستند. این شرکت معتقد است که سوءاستفاده از این آسیب‌پذیری کار چندان ساده‌ای نیست اما به مشتریانی که از وی‌پی‌ان SSL این شرکت استفاده می‌کنند توصیه کرده که در اسرع وقت به‌روزرسانی را انجام دهند.

اطلاعات فنی

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، فضای پردازش در حافظه پویا را بنحوی دستکاری کنند که با تغییر پیمانه‌های مجاور در حافظه، جریان اجرای فرمان‌ها را تحت کنترل بگیرند.

محصولات تحت تأثیر این آسیب‌پذیری

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

  • نسخه 7.2.0 تا 7.2.2 FortiOS
  • نسخه 7.0.0 تا 7.0.8 FortiOS
  • نسخه 6.4.0 تا 6.4.10 FortiOS
  • نسخه 6.2.0 تا 6.2.11 FortiOS
  • نسخه 7.00 تا 7.0.7 FortiOS-6K7K
  • نسخه 6.4.0 تا 6.4.9 FortiOS-6K7K
  • نسخه 6.2.0 تا 6.2.100 FortiOS-6K7K
  • نسخه 6.0.0 تا 6.0.11 FortiOS-6K7K

توصیه‌ها

ارتقا به:

  • نسخه 7.2.3 FortiOS یا بالاتر
  • نسخه 7.0.9 FortiOS یا بالاتر
  • نسخه 6.4.11 FortiOS یا بالاتر
  • نسخه 6.2.12 FortiOS یا بالاتر
  • نسخه 7.0.8 FortiOS-6K7K یا بالاتر
  • نسخه 6.4.10 FortiOS-6K7K یا بالاتر
  • نسخه 6.2.12 FortiOS-6K7K یا بالاتر
  • نسخه 6.0.15 FortiOS-6K7K یا بالاتر

بررسی کنید که در سیستم شما چند رکورد log با این اطلاعات وجود دارد یا خیر:

Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received,Backtrace: […]“

 

وجود این بخش‌ها در فایل‌سیستم را بررسی کنید:

  • /data/lib/libips.bak
  • /data/lib/libgif.so
  • /data/lib/libiptcp.so
  • /data/lib/libipudp.so
  • /data/lib/libjepg.so
  • /var/.sslvpnconfigbk
  • /data/etc/wxd.conf
  • /flash

هر گونه اتصال از FortiGate به آی‌پی‌های مشکوک را بررسی کنید:

  • 188.34.130.40:444
  • 103.131.189.143:30080 , 30081 , 30443 , 20443
  • 192.36.119.61:8443 , 444
  • 172.247.168.153:8033

 راه حل:

تا زمان ارتقای وی‌پی‌ان، SSL آن را غیرفعال کنید.

منابع: Remote Code Execution Vulnerability in FortiOS SSL VPN

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × سه =

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
0