Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-01148

CVSS: 9.8
07.03.2023

Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код

Уязвимость веб-интерфейса управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с возможностью переполнения буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.03.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение административного интерфейса (HTTP/HTTPS);
- внедрение механизма «белых» списков IP-адресов:
1. Для ограничения доступа к административному интерфейсу:
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end
2. Создание разрешённой группы адресов
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
3. Создание локальной политики для ограничения доступа только предопределенной группой к интерфейсу управления (здесь: Port1):
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
4. При использовании портов по умолчанию создание соответствующего объекта службы для административного доступа GUI:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next

edit GUI_HTTP
set tcp-portrange <admin-port>
end

- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-23-001

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-121 Execute unauthorized code or commands

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-25610 A buffer underwrite ('buffer underflow') vulnerability in the administrative interface of Fortinet FortiOS version 7.2.0 thro...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-25610 FG-IR-23-001
Вендор:
  • Fortinet Inc.
Тип ПО:
  • Средство защиты
  • Программное средство защиты
  • Операционная система
Наименование ПО:
  • FortiProxy
  • FortiOS
  • FortiOS-6K7K
Версия ПО:
  • от 2.0.0 до 2.0.11 включительно (FortiProxy)
  • от 6.2.0 до 6.2.12 включительно (FortiOS)
  • от 6.4.0 до 6.4.11 включительно (FortiOS)
  • от 7.2.0 до 7.2.3 включительно (FortiOS)
  • от 7.0.0 до 7.0.9 включительно (FortiOS)
  • от 7.2.0 до 7.2.2 включительно (FortiProxy)
  • от 7.0.0 до 7.0.8 включительно (FortiProxy)
  • до 7.0.10 (FortiOS-6K7K)
  • до 6.4.12 (FortiOS-6K7K)
  • до 6.2.13 (FortiOS-6K7K)
ОС и аппаратные платформы:
  • FortiOS (от 6.2.0 до 6.2.12 включительно)
  • FortiOS (от 6.4.0 до 6.4.11 включительно)
  • FortiOS (от 7.2.0 до 7.2.3 включительно)
  • FortiOS (от 7.0.0 до 7.0.9 включительно)
  • FortiOS-6K7K (до 7.0.10)
  • FortiOS-6K7K (до 6.4.12)
  • FortiOS-6K7K (до 6.2.13)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.