Fortinet ha reso disponibili in maniera più che tempestiva tutte le patch per risolvere le vulnerabità riscontrate in alcuni prodotti: il team Mead può supportarti nella fase di rimedio
Per risolvere le vulnerabilità è necessario aggiornare gli apparati alle versioni indicate dal vendor o eseguire i workaround indicati nella sezione tecnica.
La vulnerabilità più urgente risulta essere la CVE-2023-37935 che potrebbe consentire il furto di credenziali.
Per gli apparati pubblicati in internet è consigliabile procedere con gli aggiornamenti o i workaround quanto prima.
Se vuoi ricevere supporto contatta: helpdesk@meadinformatica.it
Dettagli di prodotti e versioni affette:
- FortiADC
6.0, tutte le versioni
6.1, tutte le versioni
6.2, tutte le versioni
7.0, versioni dalla 7.0.0 alla 7.0.3
7.1.0
- FortiAnalyzer
6.0, tutte le versioni
6.2, tutte le versioni
6.4, versioni dalla 6.4.0 alla 6.4.12
7.0, versioni dalla 7.0.0 alla 7.0.8
7.2, versioni dalla 7.2.0 alla 7.2.3
7.4, versioni dalla 7.4.0 alla 7.4.1
- FortiEDR versioni 5.0.1 e 5.0.0
- FortiMail
6.0, tutte le versioni
6.2, tutte le versioni
6.4, versioni dalla 6.4.0 alla 6.4.7
7.0, versioni dalla 7.0.0 alla 7.0.5
7.2, versioni dalla 7.2.0 alla 7.2.2
- FortiManager
6.0, tutte le versioni
6.2, tutte le versioni
6.4, versioni dalla 6.4.0 alla 6.4.12
7.0, versioni dalla 7.0.0 alla 7.0.8
7.2, versioni dalla 7.2.0 alla 7.2.3
7.4.0
- FortiOS
7.0, versioni dalla 7.0.0 alla 7.0.11
7.2, versioni dalla 7.2.0 alla 7.2.4
- FortiSIEM
6.4, versioni dalla 6.4.0 alla 6.4.2
6.5, versioni dalla 6.5.0 alla 6.5.1
6.6, versioni dalla 6.6.0 alla 6.6.3
6.7, versioni dalla 6.7.0 alla 6.7.5
versione 7.0.0
- FortiWLM
8.5, versioni dalla 8.5.0 alla 8.5.4
8.6, versioni dalla 8.6.0 alla 8.6.5
Tipologia
- Arbitrary Code Execution
- Authentication Bypass
- Data Manipulation
- Privilege Escalation
Dettagli tecnici delle vulnerabilità:
- CVE-2023-34989: permette di sfruttare elementi speciali dei comandi del sistema operativo (“os command injection”) in Fortinet FortiWLM consentendo a un utente con bassi privilegi di eseguire codice o comandi non autorizzati tramite get HTTP.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-34993: permette di sfruttare elementi speciali dei comandi del sistema operativo (“os command injection”) in FortiWLM consentendo a un utente malintenzionato remoto non autenticato di eseguire comandi non autorizzati tramite parametri di richiesta http get appositamente predisposti.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-34992: permette di sfruttare elementi speciali usati dal sistema operativo di FortiSIEM per consentire a un utente malintenzionato remoto non autenticato di eseguire comandi non autorizzati tramite richieste API predisposte.
- CVE-2023-41841: una vulnerabilità di autorizzazione nel componente WEB UI di FortiOS può consentire a un utente malintenzionato autenticato appartenente al profilo prof-admin di eseguire azioni con permessi privilegiati.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-25607: permette di sfruttare elementi speciali dei comandi del sistema operativo
(“os command injection”) nell’interfaccia di gestione FortiManager, FortiAnalyzer e FortiADC consentendo a un utente malintenzionato autenticato, con almeno autorizzazioni READ sulle impostazioni di sistema di eseguire comandi arbitrari sulla shell sfruttando un utilizzo non sicuro della funzione wordexp.- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-42791: permette di effettuare un attacco di “path traversal” su FortiManager e FortiAnalyzer che può consentire a un utente malintenzionato remoto con privilegi bassi di eseguire codice non autorizzato tramite richieste HTTP predisposte.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-41679: una vulnerabilità sul controllo degli accessi nell’interfaccia di gestione di FortiManager può consentire a un utente malintenzionato remoto e autenticato con almeno l’autorizzazione di “device management” sul suo profilo e appartenente a uno specifico ADOM di aggiungere ed eliminare script CLI su altri ADOM.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor.
- CVE-2023-42788: permette di sfruttare elementi speciali dei comandi del sistema operativo su FortiManager e FortiAnalyzer consentendo a un utente malintenzionato locale con privilegi bassi di eseguire codice non autorizzato tramite argomenti appositamente predisposti per un comando CLI.
- CVE-2023-36556: una vulnerabilità di autorizzazione nella webmail FortiMail può consentire a un utente malintenzionato autenticato di accedere ad altri account utente dallo stesso dominio web tramite richieste HTTP o HTTPs predisposte.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor
- CVE-2023-33303: permette di sfruttare una vulnerabilità sulla scadenza della sessione in FortiEDR consentendo a un utente malintenzionato di riutilizzare il token di accesso API dell’utente non scaduto per ottenere privilegi, nel caso in cui l’utente malintenzionato fosse in grado di ottenere quel token di accesso API (tramite altri ipotetici attacchi).
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor
- CVE-2023-37935: permette di effettuare richieste GET sfruttando una vulnerabilità delle query del componente WEB SSL VPN di FortiOS. Può consentire a un utente malintenzionato di visualizzare password in testo semplice di servizi remoti come RDP o VNC, se l’utente malintenzionato è in grado di leggere le richieste GET per quei servizi (trovati nei log, nei referer, nelle cache, ecc…)
- Workaround: E’ consigliabile disattivare il portale WEB SSL VPN fino all’aggiornamento del prodotto.
- Soluzioni: Eseguire l’aggiornamento alla versione indicata dal vendor
Per approfondimenti:
https://fortiguard.fortinet.com/psirt/FG-IR-23-141
https://fortiguard.fortinet.com/psirt/FG-IR-23-140
https://fortiguard.fortinet.com/psirt/FG-IR-23-130
https://fortiguard.fortinet.com/psirt/FG-IR-23-318
https://fortiguard.fortinet.com/psirt/FG-IR-22-352
https://fortiguard.fortinet.com/psirt/FG-IR-23-189
https://fortiguard.fortinet.com/psirt/FG-IR-23-062
https://fortiguard.fortinet.com/psirt/FG-IR-23-167
https://fortiguard.fortinet.com/psirt/FG-IR-23-202