شنبه ۱ مهر ۱۴۰۲
کد خبر : ۷
شنبه ۱ مهر ۱۴۰۲
آسیب‌پذیری RCE
Fortinet یک نقص جدی را فاش کرده است که FortiOS و FortiProxy را تحت تاثیر قرار می‌دهد و به مهاجم از راه دور اجازه می‌دهد تا کد دلخواه را روی دستگاه‌های آسیب‌پذیر اجرا کند.

این نقص که توسط شرکت امنیت سایبری Watchtowr کشف شده به عنوان CVE-2023-33308 ردیابی شده است و امتیاز CVS v3 9.8 از 10.0 را دریافت کرده است که در ردیف "بحرانی" رتبه بندی می‌شود.
Fortinet در یک بررسی هشدار داده است: «یک آسیب‌پذیری سرریز مبتنی بر پشته [CWE-124] در FortiOS و FortiProxy ممکن است به مهاجم راه دور اجازه دهد تا کد یا دستور دلخواه را از طریق بسته‌های دستکاری شده که به خط‌مشی‌های پراکسی یا خط‌مشی‌های فایروال می‌رسند با حالت پراکسی در کنار بازرسی بسته عمیق SSL اجرا کند».

سرریز مبتنی بر پشته یک مشکل امنیتی است که زمانی رخ می دهد که یک برنامه داده های بیشتری را در یک بافر واقع در پشته (منطقه حافظه) از آنچه برای بافر اختصاص داده شده است می نویسد و در نتیجه داده ها به مکان های حافظه مجاور سرریز می شود.

مهاجم می‌تواند از این نوع نقص‌ها با ارسال ورودی ساخته‌شده ویژه‌ای که از ظرفیت بافر برای بازنویسی پارامترهای مهم حافظه مربوط به توابع فراتر می‌رود، بهره‌برداری کند و به اجرای کد مخرب دست یابد.

این نقص بر نسخه های FortiOS زیر تأثیر می گذارد:

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.10
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.9

 

Fortinet تصریح کرد که این مشکل در نسخه قبلی بدون مشاوره مربوطه حل شده است، بنابراین بر آخرین شعبه نسخه، FortiOS 7.4 تأثیر نمی گذارد.

رفع اشکال برای CVE-2023-33308 در نسخه های زیر ارائه شده است:

  • FortiOS version 7.2.4 or above
  • FortiOS version 7.0.11 or above
  • FortiProxy version 7.2.3 or above
  • FortiProxy version 7.0.10 or above

Fortinet روشن کرده است که محصولات FortiOS از شاخه های انتشار 6.0، 6.2، 6.4، 2.x و 1.x تحت تأثیر CVE-2023-33308 قرار نمی گیرند.

CISA همچنین هشداری در مورد این آسیب‌پذیری منتشر کرده است و از سازمان‌های تأثیرگذار خواسته است تا به‌روزرسانی امنیتی موجود را اعمال کنند.

اگر ادمین‌ها نتوانند فوراً سفت‌افزار جدید را اعمال کنند، Fortinet می‌گوید می‌توانید پشتیبانی HTTP/2 را در نمایه‌های بازرسی SSL که توسط خط‌مشی‌های پروکسی یا خط‌مشی‌های فایروال استفاده می‌شود با حالت پراکسی به عنوان راه‌حل غیرفعال کنید.

 

https://www.bleepingcomputer.com/
تعداد بازدید : ۸
پایان خبر/
اشتراک در
کلیدواژه ها: RCE
تاریخ ویرایش خبر : ۱ مهر ۱۴۰۲
تاریخ انتشار: ۱ مهر ۱۴۰۲
امتیاز را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید