Ranjivost udaljenog izvršavanja koda u FortiOS i FortiProxy sustavima

Dana 11. srpnja 2023., Fortinet je objavio obavijest o kritičnoj ranjivosti u FortiOS i FortiProxy sustavima koja omogućuje udaljenim napadačima izvršavanje proizvoljnog koda ili naredbi putem specifično sastavljenih paketa. Ova ranjivost identificirana je kao CVE-2023-33308 s CVSS ocjenom 9.8.
Zbog razine pristupa i kontrole na mreži koja se ostvaruje iskorištavanjem ranjivosti, preporučuje se žurno ažuriranje.
 
Tehnički detalji ključnih ranjivosti popravljenih ovim ažuriranjem:
Navedena ranjivost rezultat je ranjivosti prelijevanja stoga (stack-based overflow) u FortiOS i FortiProxy sustavima. Udaljeni napadač može slati specifično sastavljene pakete koji prolaze proxy politike ili politike vatrozida s proxy načinom rada zajedno s SSL inspekcijom paketa kako bi izvršio proizvoljni kod ili naredbe.
 
Zahvaćeni proizvodi: 
  • FortiOS verzija 7.2.0 do 7.2.3
  • FortiOS verzija 7.0.0 do 7.0.10
  • FortiProxy verzija 7.2.0 do 7.2.2
  • FortiProxy verzija 7.0.0 do 7.0.9
 
Preporuke:
Savjetuje se žurno ažuriranje zahvaćenih proizvoda FortiOS-a i FortiProxy-ja na najnovije dostupne verzije.
Alternativno rješenje:
Onemogućiti podršku za HTTP/2 na SSL inspekcijskim profilima koji se koriste u proxy politikama ili politikama vatrozida s proxy načinom rada.
 
Više informacija moguće je pročitati na poveznicama u nastavku:

[inicijalna obavijest 14.7.2023 - 15:45]