Fortinet ออกแพ็ตช์แก้ช่องโหว่ Code Execution ใน FortiOS

 

 

Fortinet ประกาศเมื่อวันอังคารที่ผ่านมาว่าได้ปล่อยแพตช์สำหรับช่องโหว่หลายประการใน FortiOS และผลิตภัณฑ์อื่น ๆ ซึ่งรวมถึงข้อบกพร่องหลายอย่างที่นำไปสู่การรันโค้ด

ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2024-23110 (มีคะแนน CVSS อยู่ที่ 7.4) ซึ่งรวมช่องโหว่ด้านความปลอดภัยหลายประการที่เกี่ยวกับการล้นของบัฟเฟอร์แบบ stack-based ในโปรแกรมตีความบรรทัดคำสั่งของแพลตฟอร์ม

Fortinet อธิบายว่าการใช้ประโยชน์จากช่องโหว่ความรุนแรงสูงนี้สำเร็จ “อาจทำให้ผู้โจมตีที่ยืนยันตัวตนแล้วสามารถรันโค้ดหรือคำสั่งที่ไม่ได้รับอนุญาตผ่านการส่งอาร์กิวเมนต์บรรทัดคำสั่งที่สร้างขึ้นเป็นพิเศษ”

ข้อบกพร่องนี้มีผลกระทบต่อ FortiOS เวอร์ชั่น 6.x และ 7.x และได้ถูกแก้ไขด้วยการปล่อย FortiOS 6.2.16, 6.4.15, 7.0.14, 7.2.7, และ 7.4.3

ช่องโหว่อีกหนึ่งที่มีความรุนแรงปานกลางเป็นการล้นของบัฟเฟอร์แบบ stack-based ที่ติดตามเป็น CVE-2024-26010 ซึ่งมีผลกระทบต่อ FortiOS, FortiProxy, FortiPAM, และ FortiSwitchManager และสามารถถูกใช้ประโยชน์โดยผู้โจมตีระยะไกลเพื่อรันโค้ดหรือคำสั่งที่ไม่ได้รับอนุญาตหากตรงตามเงื่อนไขบางประการ

ในวันอังคาร Fortinet ยังเตือนถึงช่องโหว่การล้นของบัฟเฟอร์แบบ stack-based หลายประการ (ที่ติดตามเป็น CVE-2023-46720) ใน FortiOS ที่อาจถูกใช้ประโยชน์เพื่อรันโค้ดโดยไม่ได้รับอนุญาตผ่านการส่งคำสั่ง CLI ที่สร้างขึ้นเป็นพิเศษ

FortiOS เวอร์ชั่น 7.2.8 และ 7.4.4 มีการแก้ไขข้อบกพร่องนี้ ลูกค้าที่ใช้เวอร์ชั่นก่อนหน้านี้ของแพลตฟอร์มแนะนำให้อัปเกรดเป็นเวอร์ชั่นที่มีการแก้ไขแล้ว

Fortinet ยังแก้ไขปัญหาความรุนแรงปานกลางอีกสองประการที่มีผลกระทบต่อทั้ง FortiOS และ FortiProxy ซึ่งอาจทำให้ผู้โจมตีรันโค้ด JavaScript หรือถอดรหัสไฟล์สำรองข้อมูลได้

อัปเดตความปลอดภัยที่ Fortinet ปล่อยในสัปดาห์นี้ยังแก้ไขช่องโหว่ SQL injection สองช่องโหว่ ช่องหนึ่งใน FortiPortal ที่นำไปสู่การเปิดเผยข้อมูล และอีกช่องหนึ่งใน FortiSOAR Event Auth API ที่นำไปสู่การรันโค้ดหรือคำสั่ง

ในวันอังคาร Fortinet ยังยอมรับว่าผลิตภัณฑ์บางตัวของตนได้รับผลกระทบจากการโจมตี TunnelVision ที่เปิดเผยล่าสุด (CVE-2024-3661) ที่อนุญาตให้ผู้โจมตีใช้คุณสมบัติในตัวของ DHCP เพื่อเลี่ยงการป้องกัน VPN และดักจับการจราจรของเหยื่อ

ตามคำแนะนำของ Fortinet ผู้ใช้ FortiClientWindows (SSL-VPN) สามารถลดความเสี่ยงการโจมตีโดยใช้ ‘Full-Tunnel’ พร้อมกับเปิดใช้งาน ‘exclusive-routing’ การแก้ไขสำหรับข้อบกพร่องนี้จะรวมอยู่ในเวอร์ชั่นอนาคตของ FortiClientWindows (IPsec VPN), FortiClientMac และ FortiClientLinux

Fortinet ไม่ได้กล่าวถึงการใช้ประโยชน์จากช่องโหว่เหล่านี้ในการโจมตี แต่เป็นที่ทราบกันว่าผู้คุกคามเคยใช้ประโยชน์จากช่องโหว่ในผลิตภัณฑ์ของ Fortinet ที่ได้มีการปล่อยแพตช์แล้ว

 

 

Source : Securityweek

Cerdit Picture : CDNlogo