{"id":278523,"date":"2023-03-08T12:07:28","date_gmt":"2023-03-08T11:07:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278523"},"modified":"2023-09-19T11:37:33","modified_gmt":"2023-09-19T09:37:33","slug":"maerz-2023-sicherheitshinweise-von-fortinet-u-a-dos-schwachstelle-cve-2022-45861-in-fortios-und-fortiproxy","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/08\/maerz-2023-sicherheitshinweise-von-fortinet-u-a-dos-schwachstelle-cve-2022-45861-in-fortios-und-fortiproxy\/","title":{"rendered":"M\u00e4rz 2023 Sicherheitshinweise von Fortinet: U.a. DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/08\/fortinet-march-2023-security-advisory\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren von Fortinets FortiOS und FortiProxy m\u00fcssen aktiv werden. Der Hersteller hat zum 7. M\u00e4rz 2023 diverse Sicherheitshinweise zu verschiedenen Produkten ver\u00f6ffentlicht. Unter anderem werden eine DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy adressiert. Die Schwachstellen sind teilweise sehr kritisch (CVSSv3 Score 9.3). Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Fortinet March 2023 Vulnerability Advisories<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/dd9e9aa65914442cacc132214fac49ec\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir von einem anonymen Blog-Leser im Diskussionsbereich mit folgendem Text gemeldet worden (danke daf\u00fcr).<\/p>\n<blockquote><p>Sicherheitsl\u00fccken in FortiOS (FortiGate Firewalls) und anderen Produkten &#8211; zum Teil sehr kritisch<\/p><\/blockquote>\n<p>Fortinet hat diverse Sicherheitshinweis in den <a href=\"https:\/\/web.archive.org\/web\/20230329123715\/https:\/\/www.fortiguard.com\/psirt-monthly-advisory\/march-2023-vulnerability-advisories\" target=\"_blank\" rel=\"noopener\">March 2023 Vulnerability Advisories<\/a> angesprochen. Nachfolgend habe ich drei Schwachstellenbeschreibungen mit h\u00f6herem Risiko herausgezogen &#8211; die Liste aller Schwachstellen finden sich im Sicherheitshinweis\u00a0 vom M\u00e4rz 2023.<\/p>\n<h3>FortiOS \/ FortiProxy &#8211; Heap buffer underflow in administrative interface<\/h3>\n<p>In der administrativen Schnittstelle von FortiOS &amp; FortiProxy gibt es 'buffer underflow\"-Schwachstelle <a class=\"link\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-25610\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">CVE-2023-25610<\/a>, die es einem nicht authentifizierten Remote-Angreifer erm\u00f6glicht, beliebigen Code auf dem Ger\u00e4t auszuf\u00fchren und\/oder einen DoS auf der grafischen Benutzeroberfl\u00e4che (GUI) \u00fcber speziell gestaltete Anfragen durchzuf\u00fchren. Die Schwachstelle ist kritisch, CVSSv3 Score 9.3. Betroffen sind:<\/p>\n<p>FortiOS version 7.2.0 through 7.2.3<br \/>\nFortiOS version 7.0.0 through 7.0.9<br \/>\nFortiOS version 6.4.0 through 6.4.11<br \/>\nFortiOS version 6.2.0 through 6.2.12<br \/>\nFortiOS 6.0 all versions<br \/>\nFortiProxy version 7.2.0 through 7.2.2<br \/>\nFortiProxy version 7.0.0 through 7.0.8<br \/>\nFortiProxy version 2.0.0 through 2.0.11<br \/>\nFortiProxy 1.2 all versions<br \/>\nFortiProxy 1.1 all versions<\/p>\n<p>Der Hersteller hat die Details zu dieser Schwachstelle im Sicherheitshinweis\u00a0<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-001\" target=\"_blank\" rel=\"noopener\">FortiOS \/ FortiProxy &#8211; Heap buffer underflow in administrative interface<\/a> vom 7. M\u00e4rz 2023 zusammen gefasst und bietet ein Upgrade an.<\/p>\n<h3>FortiOS \/ FortiProxy &#8211; Path traversal vulnerability allows VDOM escaping<\/h3>\n<p>Eine relative Path Traversal-Schwachstelle [CWE-23] in FortiOS und FortiProxy kann es privilegierten VDOM-Administratoren erm\u00f6glichen, ihre Privilegien \u00fcber manipulierte CLI-Anfragen zum Super-Admin des Systems zu erh\u00f6hen. Betroffen sind:<\/p>\n<p>FortiOS version 7.2.0 through 7.2.3<br \/>\nFortiOS version 7.0.0 through 7.0.8<br \/>\nFortiOS version 6.4.0 through 6.4.11<br \/>\nFortiOS version 6.2.0 through 6.2.12<\/p>\n<p>FortiProxy version 7.2.0 through 7.2.1<br \/>\nFortiProxy version 7.0.0 through 7.0.7<br \/>\nFortiProxy version 2.0.0 through 2.0.11<br \/>\nFortiProxy version 1.2.0 through 1.2.13<br \/>\nFortiProxy version 1.1.0 through 1.1.6<\/p>\n<p>Note: Impact on FortiProxy 7.0.x, 2.0.x, 1.2.x, 1.1.x is minor as it does not have VDOMs<\/p>\n<p>Die Schwachstelle\u00a0<a class=\"link\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-42476\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">CVE-2022-42476<\/a> besitzt einen CVSSv3 Score von 7.8 und ist als \"hoch\" eingestuft. Im Sicherheitshinweis\u00a0<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-401\" target=\"_blank\" rel=\"noopener\">FG-IR-22-401<\/a> finden sich weitere Details, Upgrades sind verf\u00fcgbar.<\/p>\n<h3>FortiOS &amp; FortiProxy &#8211; Access of NULL pointer in SSLVPNd<\/h3>\n<p>Im Sicherheitshinweis\u00a0<em>FortiOS &amp; FortiProxy &#8211; Access of NULL pointer in SSLVPNd<\/em> (<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-477\" target=\"_blank\" rel=\"noopener\">FG-IR-22-477<\/a>) finden sich die Details zur DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy. Die Schwachstelle hat einen CVSSv3 Score 6.4, und im Sicherheitshinweise hei\u00dft es:<\/p>\n<blockquote><p>Eine Schwachstelle in Form eines nicht initialisierten Zeigers [CWE-824] im SSL-VPN-Portal von FortiOS &amp; FortiProxy kann es einem entfernten authentifizierten Angreifer erm\u00f6glichen, den sslvpn-Daemon \u00fcber eine HTTP-GET-Anfrage zum Absturz zu bringen.<\/p><\/blockquote>\n<p>Betroffen sind:<\/p>\n<p>FortiOS version 7.2.0 through 7.2.3<br \/>\nFortiOS version 7.0.0 through 7.0.9<br \/>\nFortiOS version 6.4.0 through 6.4.11<br \/>\nFortiOS 6.2 all versions<\/p>\n<p>FortiProxy version 7.2.0 through 7.2.1<br \/>\nFortiProxy version 7.0.0 through 7.0.7<br \/>\nFortiProxy version 2.0.0 through 2.0.11<br \/>\nFortiProxy 1.2 all versions<br \/>\nFortiProxy 1.1 all versions<\/p>\n<p>Im Sicherheitshinweis <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-477\" target=\"_blank\" rel=\"noopener\">FG-IR-22-477<\/a> finden sich weitere Details, Upgrades sind verf\u00fcgbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren von Fortinets FortiOS und FortiProxy m\u00fcssen aktiv werden. Der Hersteller hat zum 7. M\u00e4rz 2023 diverse Sicherheitshinweise zu verschiedenen Produkten ver\u00f6ffentlicht. Unter anderem werden eine DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy adressiert. Die Schwachstellen sind teilweise sehr kritisch (CVSSv3 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/08\/maerz-2023-sicherheitshinweise-von-fortinet-u-a-dos-schwachstelle-cve-2022-45861-in-fortios-und-fortiproxy\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-278523","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278523"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278523\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}