آسیب‌پذیری اجرای کد از راه دور در وی‌پی‌ان FortiOS SSL

گزارش آسیب‌پذیری

خلاصه

در تاریخ 12 دسامبر 2022، شرکت فورتی‌نت توصیه‌نامه‌ای درباره یک آسیب‌پذیری حیاتی از نوع سرریز بافر مبتنی بر هیپ در وی‌پی‌ان FortiOS SSL منتشر کرد. این آسیب‌پذیری به مهاجمان امکان می‌دهد که از راه دور بدون احراز هویت، کدها یا فرمان‌های دلخواه را از طریق درخواست‌هایی که برای این کار طراحی شده‌اند، اجرا کنند. این آسیب‌پذیری با کد CVE-2022-42475 دارای رتبه CVSS 9.3 است.

فورتی‌نت اعلام کرده که مهاجمان در حال سوءاستفاده از این آسیب‌پذیری هستند. این شرکت معتقد است که سوءاستفاده از این آسیب‌پذیری کار چندان ساده‌ای نیست اما به مشتریانی که از وی‌پی‌ان SSL این شرکت استفاده می‌کنند توصیه کرده که در اسرع وقت به‌روزرسانی را انجام دهند.

اطلاعات فنی

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، فضای پردازش در حافظه پویا را بنحوی دستکاری کنند که با تغییر پیمانه‌های مجاور در حافظه، جریان اجرای فرمان‌ها را تحت کنترل بگیرند.

محصولات تحت تأثیر این آسیب‌پذیری

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

توصیه‌ها

ارتقا به:

بررسی کنید که در سیستم شما چند رکورد log با این اطلاعات وجود دارد یا خیر:

Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received,Backtrace: […]“

 

وجود این بخش‌ها در فایل‌سیستم را بررسی کنید:

هر گونه اتصال از FortiGate به آی‌پی‌های مشکوک را بررسی کنید:

 راه حل:

تا زمان ارتقای وی‌پی‌ان، SSL آن را غیرفعال کنید.

منابع: Remote Code Execution Vulnerability in FortiOS SSL VPN

 

خروج از نسخه موبایل