[English]Administratoren von Fortinets FortiOS und FortiProxy müssen aktiv werden. Der Hersteller hat zum 7. März 2023 diverse Sicherheitshinweise zu verschiedenen Produkten veröffentlicht. Unter anderem werden eine DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy adressiert. Die Schwachstellen sind teilweise sehr kritisch (CVSSv3 Score 9.3). Hier einige Informationen dazu.
Anzeige
Fortinet March 2023 Vulnerability Advisories
Das Thema ist mir von einem anonymen Blog-Leser im Diskussionsbereich mit folgendem Text gemeldet worden (danke dafür).
Sicherheitslücken in FortiOS (FortiGate Firewalls) und anderen Produkten – zum Teil sehr kritisch
Fortinet hat diverse Sicherheitshinweis in den March 2023 Vulnerability Advisories angesprochen. Nachfolgend habe ich drei Schwachstellenbeschreibungen mit höherem Risiko herausgezogen – die Liste aller Schwachstellen finden sich im Sicherheitshinweis vom März 2023.
FortiOS / FortiProxy – Heap buffer underflow in administrative interface
In der administrativen Schnittstelle von FortiOS & FortiProxy gibt es 'buffer underflow"-Schwachstelle CVE-2023-25610, die es einem nicht authentifizierten Remote-Angreifer ermöglicht, beliebigen Code auf dem Gerät auszuführen und/oder einen DoS auf der grafischen Benutzeroberfläche (GUI) über speziell gestaltete Anfragen durchzuführen. Die Schwachstelle ist kritisch, CVSSv3 Score 9.3. Betroffen sind:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
FortiProxy version 7.2.0 through 7.2.2
FortiProxy version 7.0.0 through 7.0.8
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions
Anzeige
Der Hersteller hat die Details zu dieser Schwachstelle im Sicherheitshinweis FortiOS / FortiProxy – Heap buffer underflow in administrative interface vom 7. März 2023 zusammen gefasst und bietet ein Upgrade an.
FortiOS / FortiProxy – Path traversal vulnerability allows VDOM escaping
Eine relative Path Traversal-Schwachstelle [CWE-23] in FortiOS und FortiProxy kann es privilegierten VDOM-Administratoren ermöglichen, ihre Privilegien über manipulierte CLI-Anfragen zum Super-Admin des Systems zu erhöhen. Betroffen sind:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 1.1.0 through 1.1.6
Note: Impact on FortiProxy 7.0.x, 2.0.x, 1.2.x, 1.1.x is minor as it does not have VDOMs
Die Schwachstelle CVE-2022-42476 besitzt einen CVSSv3 Score von 7.8 und ist als "hoch" eingestuft. Im Sicherheitshinweis FG-IR-22-401 finden sich weitere Details, Upgrades sind verfügbar.
FortiOS & FortiProxy – Access of NULL pointer in SSLVPNd
Im Sicherheitshinweis FortiOS & FortiProxy – Access of NULL pointer in SSLVPNd (FG-IR-22-477) finden sich die Details zur DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy. Die Schwachstelle hat einen CVSSv3 Score 6.4, und im Sicherheitshinweise heißt es:
Eine Schwachstelle in Form eines nicht initialisierten Zeigers [CWE-824] im SSL-VPN-Portal von FortiOS & FortiProxy kann es einem entfernten authentifizierten Angreifer ermöglichen, den sslvpn-Daemon über eine HTTP-GET-Anfrage zum Absturz zu bringen.
Betroffen sind:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS 6.2 all versions
FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions
Im Sicherheitshinweis FG-IR-22-477 finden sich weitere Details, Upgrades sind verfügbar.
Anzeige