آسیب پذیری و تهدیدات سایبری

آسیب‌پذیری اجرای کد از راه دور در وی‌پی‌ان FortiOS SSL

گزارش آسیب‌پذیری

خلاصه

در تاریخ 12 دسامبر 2022، شرکت فورتی‌نت توصیه‌نامه‌ای درباره یک آسیب‌پذیری حیاتی از نوع سرریز بافر مبتنی بر هیپ در وی‌پی‌ان FortiOS SSL منتشر کرد. این آسیب‌پذیری به مهاجمان امکان می‌دهد که از راه دور بدون احراز هویت، کدها یا فرمان‌های دلخواه را از طریق درخواست‌هایی که برای این کار طراحی شده‌اند، اجرا کنند. این آسیب‌پذیری با کد CVE-2022-42475 دارای رتبه CVSS 9.3 است.

فورتی‌نت اعلام کرده که مهاجمان در حال سوءاستفاده از این آسیب‌پذیری هستند. این شرکت معتقد است که سوءاستفاده از این آسیب‌پذیری کار چندان ساده‌ای نیست اما به مشتریانی که از وی‌پی‌ان SSL این شرکت استفاده می‌کنند توصیه کرده که در اسرع وقت به‌روزرسانی را انجام دهند.

اطلاعات فنی

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، فضای پردازش در حافظه پویا را بنحوی دستکاری کنند که با تغییر پیمانه‌های مجاور در حافظه، جریان اجرای فرمان‌ها را تحت کنترل بگیرند.

محصولات تحت تأثیر این آسیب‌پذیری

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

  • نسخه 7.2.0 تا 7.2.2 FortiOS
  • نسخه 7.0.0 تا 7.0.8 FortiOS
  • نسخه 6.4.0 تا 6.4.10 FortiOS
  • نسخه 6.2.0 تا 6.2.11 FortiOS
  • نسخه 7.00 تا 7.0.7 FortiOS-6K7K
  • نسخه 6.4.0 تا 6.4.9 FortiOS-6K7K
  • نسخه 6.2.0 تا 6.2.100 FortiOS-6K7K
  • نسخه 6.0.0 تا 6.0.11 FortiOS-6K7K

توصیه‌ها

ارتقا به:

  • نسخه 7.2.3 FortiOS یا بالاتر
  • نسخه 7.0.9 FortiOS یا بالاتر
  • نسخه 6.4.11 FortiOS یا بالاتر
  • نسخه 6.2.12 FortiOS یا بالاتر
  • نسخه 7.0.8 FortiOS-6K7K یا بالاتر
  • نسخه 6.4.10 FortiOS-6K7K یا بالاتر
  • نسخه 6.2.12 FortiOS-6K7K یا بالاتر
  • نسخه 6.0.15 FortiOS-6K7K یا بالاتر

بررسی کنید که در سیستم شما چند رکورد log با این اطلاعات وجود دارد یا خیر:

Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received,Backtrace: […]“

 

وجود این بخش‌ها در فایل‌سیستم را بررسی کنید:

  • /data/lib/libips.bak
  • /data/lib/libgif.so
  • /data/lib/libiptcp.so
  • /data/lib/libipudp.so
  • /data/lib/libjepg.so
  • /var/.sslvpnconfigbk
  • /data/etc/wxd.conf
  • /flash

هر گونه اتصال از FortiGate به آی‌پی‌های مشکوک را بررسی کنید:

  • 188.34.130.40:444
  • 103.131.189.143:30080 , 30081 , 30443 , 20443
  • 192.36.119.61:8443 , 444
  • 172.247.168.153:8033

 راه حل:

تا زمان ارتقای وی‌پی‌ان، SSL آن را غیرفعال کنید.

منابع: Remote Code Execution Vulnerability in FortiOS SSL VPN

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0