پارتیان
پارتیان ابتکار پایداراخبار و مقالات

هشدار Fortinet درباره نقص مهم RCE در دستگاه های FortiOS، FortiProxy

هشدار Fortinet درباره نقص مهم RCE در دستگاه های FortiOS، FortiProxy

این نقص که توسط شرکت امنیت سایبری Watchtowr کشف شده به عنوان CVE-2023-33308 ردیابی شده است و امتیاز CVS v3 9.8 از 10.0 را دریافت کرده است که در ردیف "بحرانی" رتبه بندی می‌شود.
Fortinet در یک بررسی هشدار داده است: «یک آسیب‌پذیری سرریز مبتنی بر پشته [CWE-124] در FortiOS و FortiProxy ممکن است به مهاجم راه دور اجازه دهد تا کد یا دستور دلخواه را از طریق بسته‌های دستکاری شده که به خط‌مشی‌های پراکسی یا خط‌مشی‌های فایروال می‌رسند با حالت پراکسی در کنار بازرسی بسته عمیق SSL اجرا کند».

سرریز مبتنی بر پشته یک مشکل امنیتی است که زمانی رخ می دهد که یک برنامه داده های بیشتری را در یک بافر واقع در پشته (منطقه حافظه) از آنچه برای بافر اختصاص داده شده است می نویسد و در نتیجه داده ها به مکان های حافظه مجاور سرریز می شود.

مهاجم می‌تواند از این نوع نقص‌ها با ارسال ورودی ساخته‌شده ویژه‌ای که از ظرفیت بافر برای بازنویسی پارامترهای مهم حافظه مربوط به توابع فراتر می‌رود، بهره‌برداری کند و به اجرای کد مخرب دست یابد.

این نقص بر نسخه های FortiOS زیر تأثیر می گذارد:

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.10
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.9

 

Fortinet تصریح کرد که این مشکل در نسخه قبلی بدون مشاوره مربوطه حل شده است، بنابراین بر آخرین شعبه نسخه، FortiOS 7.4 تأثیر نمی گذارد.

رفع اشکال برای CVE-2023-33308 در نسخه های زیر ارائه شده است:

  • FortiOS version 7.2.4 or above
  • FortiOS version 7.0.11 or above
  • FortiProxy version 7.2.3 or above
  • FortiProxy version 7.0.10 or above

Fortinet روشن کرده است که محصولات FortiOS از شاخه های انتشار 6.0، 6.2، 6.4، 2.x و 1.x تحت تأثیر CVE-2023-33308 قرار نمی گیرند.

CISA همچنین هشداری در مورد این آسیب‌پذیری منتشر کرده است و از سازمان‌های تأثیرگذار خواسته است تا به‌روزرسانی امنیتی موجود را اعمال کنند.

اگر ادمین‌ها نتوانند فوراً سفت‌افزار جدید را اعمال کنند، Fortinet می‌گوید می‌توانید پشتیبانی HTTP/2 را در نمایه‌های بازرسی SSL که توسط خط‌مشی‌های پروکسی یا خط‌مشی‌های فایروال استفاده می‌شود با حالت پراکسی به عنوان راه‌حل غیرفعال کنید.

 

امتیاز و دیدگاه کاربران

دیدگاه خود را درباره این مقاله بیان کنید.ثبت دیدگاه
متشکریم از همراهی شما، میتوانید نظرات و پیشنهادات خود را از طریق فرم زیر برایمان ارسال کنید.

طراحی سایت : رادکام