https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

新聞

Fortinet通報FortiOS管理介面緩衝區溢位漏洞

2023 / 03 / 13
編輯部
Fortinet通報FortiOS管理介面緩衝區溢位漏洞
FortiOS 管理介面中的緩衝區寫入區(「緩衝區溢位」 )漏洞可能允許遠端未經身份驗證的攻擊者在裝置上執行任意程式和/或透過專門製作的存取請求,或者在 GUI 上進行 DoS (服務阻斷) 攻擊。

Fortinet 此時沒有發現到任何弱點在野的發生情況。此漏洞是Fortinet內部研究時發現的。嚴重等級為CVSS: 9.3 (Critical)。

受影響的產品:
  • FortiOS 版本 7.2.0 到7.2.3
  • FortiOS 版本7.0.0 到7.0.9
  • FortiOS 版本6.4.0 到6.4.11
  • FortiOS 版本6.2.0 到6.2.12
  • FortiOS 6.0 所有版本
  • FortiProxy 版本7.2.0 到7.2.2
  • FortiProxy 版本7.0.0 到7.0.8
  • FortiProxy 版本2.0.0 到2.0.11
  • FortiProxy 1.2 所有版本
  • FortiProxy 1.1 所有版本
某些型號設備在使用含此弱點的 FortiOS 版本時,某些硬體設備會「僅」受到 DoS 部分的影響,「不會」受到任意代碼執行的影響。此類型號設備清單請參照網頁上 FG-IR-23-001 的列表。

解決辦法:
  •  升級至FortiOS 版本 7.4.0 或更新
  •  升級至FortiOS 版本 7.2.4 或更新
  •  升級至FortiOS 版本 7.0.10 或更新
  •  升級至FortiOS 版本 6.4.12 或更新
  •  升級至FortiOS 版本 6.2.13 或更新
  •  升級至FortiProxy 版本 7.2.3 或更新
  •  升級至FortiProxy 版本 7.0.9 或更新
  •  升級至FortiProxy 版本 2.0.12 或更新
  •  升級至FortiOS-6K7K 版本 7.0.10 或更新
  •  升級至FortiOS-6K7K 版本 6.4.12 或更新
  •  升級至FortiOS-6K7K 版本 6.2.13 或更新

暫時解決辦法:
  • 停止使用 HTTP/HTTPS 管理介面,或者使用 local-in policy 來限制 IP 位址。
或參考 FortiGuard 網站 PSIRT Advisory FG-IR-23-001 詳細資訊。