
خلاصه
در 12 دسامبر 2022، Fortinet یک توصیه در مورد آسیبپذیری سرریز بافر مبتنی بر پشته در FortiOS SSL VPN منتشر کرد. این آسیبپذیری به مهاجمان اجازه میدهد تا از راه دور کد یا دستورات دلخواه را بدون احراز هویت از طریق درخواستهای ساختهشده خاص اجرا کنند. این آسیب پذیری با کد CVE-2022-42475 و دارای رتبه CVSS 9.3 است.
Fortnite اعلام کرد که مهاجمان از این آسیبپذیری استفاده میکنند. این شرکت معتقد است که بهره برداری از این آسیب پذیری کار آسانی نیست، اما به مشتریانی که از SSL VPN شرکت استفاده می کنند توصیه می کند تا در اسرع وقت به روز رسانی شوند.
اطلاعات فنی
مهاجمان با بهرهبرداری از این آسیبپذیری میتوانند فضای پردازش در حافظه پویا را به گونهای دستکاری کنند که با تغییر بلوکهای مجاور در حافظه، بتوانند جریان اجرای دستور را کنترل کنند.
محصولات متاثر از این آسیب پذیری
محصولات زیر تحت تأثیر این آسیب پذیری قرار دارند:
- FortiOS نسخه 7.2.0 تا 7.2.2
- FortiOS نسخه 7.0.0 تا 7.0.8
- FortiOS نسخه 6.4.0 تا 6.4.10
- FortiOS نسخه 6.2.0 تا 6.2.11
- نسخه 7.00 تا 7.0.7 FortiOS-6K7K
- نسخه 6.4.0 تا 6.4.9 FortiOS-6K7K
- نسخه 6.2.0 تا 6.2.100 FortiOS-6K7K
- نسخه 6.0.0 تا 6.0.11 FortiOS-6K7K
توصیه ها
ارتقا به:
- FortiOS نسخه 7.2.3 یا بالاتر
- FortiOS نسخه 7.0.9 یا بالاتر
- FortiOS نسخه 6.4.11 یا بالاتر
- FortiOS نسخه 6.2.12 یا بالاتر
- نسخه 7.0.8 FortiOS-6K7K یا جدیدتر
- نسخه 6.4.10 FortiOS-6K7K یا جدیدتر
- نسخه 6.2.12 FortiOS-6K7K یا جدیدتر
- نسخه 6.0.15 FortiOS-6K7K یا جدیدتر
با این اطلاعات، ورودیهای گزارش روی سیستم خود را بررسی کنید:
Logdesc=”برنامه خراب شد” و msg=”[…] برنامه: sslvpnd،[…]دریافت سیگنال 11، ردیابی به عقب: […]”
وجود این پارتیشن ها را در سیستم فایل بررسی کنید:
- /data/lib/libips.bak
- /data/lib/libgif.so
- /data/lib/libiptcp.so
- /data/lib/libipudp.so
- /data/lib/libjepg.so
- /var/.sslvpnconfigbk
- /data/etc/wxd.conf
- /فلاش
هرگونه اتصال از FortiGate به آدرس های IP مشکوک را بررسی کنید:
- 188.34.130.40:444
- 103.131.189.143:30080, 30081, 30443, 20443
- 192.36.119.61:8443, 444
- 172.247.168.153:8033
پاسخ:
تا زمان ارتقای VPN، SSL آن را غیرفعال کنید.
منابع: آسیب پذیری اجرای کد از راه دور در FortiOS SSL VPN