Krytyczna podatność w FortiOS, FortiProxy
W ostatnim czasie odnotowano krytyczną podatność w produktach firmy Fortinet. Na podstawie dostępnych publikacji wiadomo, że podatność jest wykorzystywana w realnym środowisku od grudnia 2024 roku.
Opis istniejącej luki
W FortiOS oraz FortiProxy wykryto lukę w zabezpieczeniach umożliwiająca ominięcie uwierzytelniania i przejęcie urządzenia z poziomu Internetu. Luka ta umożliwia zdalnemu atakującemu, uzyskanie uprawnień superadministratora za pośrednictwem odpowiednio spreparowanych żądań. W rezultacie może prowadzić to do zmian w konfiguracji firewalla, utworzenia tunelowania ruchu atakującego do zainfekowanej sieci oraz dodanie nowych kont administratorskich.
Oznaczenie CVE-2024-55591
Wynik CVSS: 9.8 Critical
Wpływ: Wykonanie nieautoryzowanego kodu lub poleceń
Których wersji dotyczy
- FortiOS 7.0
- FortiProxy 7.2
- FortiProxy 7.0
Jak się ochronić? Działania zapobiegawcze
Zaleca się aktualizację oprogramowania zgodnie z poniższymi danymi:
- FortiOS 7.0 (7.0.0 do 7.0.16) - aktualizacja do wersji 7.0.17 lub nowszej
- FortiProxy 7.2 (7.2.0 do 7.2.12) - aktualizacja do wersji 7.2.13 lub nowszej
- FortiProxy 7.0 (7.0.0 do 7.0.19) - aktualizacja do wersji 7.0.20 lub nowszej
Dodatkowo możliwe są jeszcze dwie drogi pozwalające na obejście powyższego problemu:
- Wyłączenie interfejsu administracyjnego HTTP/HTTPS.
- Ograniczenie adresów IP, które mogą łączyć się z interfejsem administracyjnym za pomocą lokalnych polityk.
