Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01474

CVSS: 8.1
14.01.2025

Уязвимость модуля WebSocket Node.js операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю повысить привилегии до уровня "super-admin"

Уязвимость модуля WebSocket Node.js операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии до уровня «super-admin» путем отправки специально сформированных HTTP-запросов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.01.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение веб-интерфейса администрирования или ограничение доступа к нему путем использования следующих политик безопасности:
Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

При использовании портов, отличных от стандартных, для использования в политике необходимо создать следующие служебные объекты:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- использование систем обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости.

Использование рекомендаций производителя:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-288 CWE-288 Authentication Bypass Using an Alternate Path or Channel

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-24472 An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] affecting FortiOS 7.0.0 through 7.0.16 an...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.6 HIGH 2.0 AV:N/AC:H/Au:N/C:C/I:C/A:C
8.1 HIGH 3.0 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2025-24472 FG-IR-24-535
Вендор:
  • Fortinet Inc.
Тип ПО:
  • Средство защиты
  • Программное средство защиты
  • Операционная система
Наименование ПО:
  • FortiProxy
  • FortiOS
Версия ПО:
  • от 7.2.0 до 7.2.13 (FortiProxy)
  • от 7.0.0 до 7.0.20 (FortiProxy)
  • до 7.0.17 (FortiOS)
ОС и аппаратные платформы:
  • FortiOS (до 7.0.17)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.