Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2019-02847

CVSS: 4.7
15.04.2019

Уязвимость операционной системы FortiOS, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код

Уязвимость операционной системы FortiOS связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю с привилегиями администратора выполнить произвольный код путем создания символической ссылки на исполняемый файл в директории «/bin/»
Статус уязвимости:
Подтверждена в ходе исследований
Информация об устранении отсутствует
Дата выявления: 15.04.2019
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Для сертифицированных ПАК FotriGate (под управлением операционной системы FortiOS 5.4.1) необходимо исключить любую возможность управления устройством со стороны недоверенных АРМ (хостов), для чего:
1) Разрешить административный доступ только на интерфейсах, принадлежащих сети управления (GUI: в панели "Network" перейти в "Interfaces" и установить следующие значения: для параметра "Role" - "LAN", для параметра "Addressing Mode" - "Manual", для параметра "IP/Network Mask" – IP-адрес и маску подсети интерфейса управления, для параметра "IPv4" (поля "Administrative Access") – активировать "HTTPS", "SSH").
2) Ограничить доступ к управлению устройством только доверенными АРМ администраторов (GUI: в панели "System" перейти в "Administrators" и установить следующие значения: для параметра "Type " - "Local User", активировать "Restrict login to trusted hosts" и ввести IP-адреса доверенных хостов (АРМ администраторов) в полях "Ttrusted Host").
Также возможно исключить любую возможность управления устройством со стороны недоверенных АРМ (хостов):
- Для управления ПАК «FortiGate» должен использоваться специализированный порт MGMT (MGMT 1) либо порт 1 (в вариантах исполнения ПАК «FortiGate», для которых порт MGMT не обозначен).
- Каналы управления ПАК «FortiGate», расположенные в пределах контролируемой зоны, должны быть защищены организационно-техническими мерами.
- Управление ПАК «FortiGate» по каналам управления, выходящим за пределы контролируемой зоны, должны осуществляться только с применением методов и средств, устойчивых к пассивному и/или активному прослушиванию сети и сертифицированных в установленном порядке.
Обновление до версии FortiOS 5.X

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-250 The product performs an operation at a privilege level that is higher than the minimum level required, which creates new weaknesses or amplifies the consequences of other weaknesses.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.5 MEDIUM 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P
4.7 MEDIUM 3.0 AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
Вендор:
  • Fortinet Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • FortiOS
Версия ПО:
  • 5.4.1 (FortiOS)
ОС и аппаратные платформы:
  • FortiOS (5.4.1)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.