
Fortinet telah mengungkapkan kerentanan “Kritis” yang memengaruhi FortiOS dan FortiProxy, yang memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode arbitrer atau melakukan denial of service (DoS) pada GUI perangkat yang rentan menggunakan permintaan yang dibuat khusus.
Kerentanan buffer underflow ini dilacak sebagai CVE-2023-25610 dan memiliki skor CVSS v3 9,3, memberi peringkat kritis. Jenis cacat ini terjadi saat program mencoba membaca lebih banyak data dari buffer memori daripada yang tersedia, sehingga mengakses lokasi memori yang berdekatan, menyebabkan perilaku berisiko atau crash.
Itu penasehat keamanan diterbitkan oleh Fortinet kemarin mengatakan bahwa tidak mengetahui adanya contoh eksploitasi aktif di alam liar saat ini, dan itu memengaruhi produk-produk berikut:
- FortiOS versi 7.2.0 hingga 7.2.3
- FortiOS versi 7.0.0 hingga 7.0.9
- FortiOS versi 6.4.0 hingga 6.4.11
- FortiOS versi 6.2.0 hingga 6.2.12
- FortiOS 6.0, semua versi
- FortiProxy versi 7.2.0 hingga 7.2.2
- FortiProxy versi 7.0.0 hingga 7.0.8
- FortiProxy versi 2.0.0 hingga 2.0.11
- FortiProxy 1.2, semua versi
- FortiProxy 1.1, semua versi
Versi pemutakhiran target yang memperbaiki kerentanan CVE-2023-25610 adalah:
- FortiOS versi 7.4.0 atau lebih tinggi
- FortiOS versi 7.2.4 atau lebih tinggi
- FortiOS versi 7.0.10 atau lebih tinggi
- FortiOS versi 6.4.12 atau lebih tinggi
- FortiOS versi 6.2.13 atau lebih tinggi
- FortiProxy versi 7.2.3 atau lebih tinggi
- FortiProxy versi 7.0.9 atau lebih tinggi
- FortiProxy versi 2.0.12 atau lebih tinggi
- FortiOS-6K7K versi 7.0.10 atau lebih tinggi
- FortiOS-6K7K versi 6.4.12 atau lebih tinggi
- FortiOS-6K7K versi 6.2.13 atau lebih tinggi
Fortinet mengatakan bahwa lima puluh model perangkat, yang tercantum dalam buletin keamanan, tidak terpengaruh oleh komponen eksekusi kode arbitrer dari cacat tersebut, tetapi hanya penolakan bagian layanan, bahkan jika mereka menjalankan versi FortiOS yang rentan.
Model perangkat yang tidak tercantum dalam saran rentan terhadap kedua masalah tersebut, sehingga administrator harus menerapkan pembaruan keamanan yang tersedia sesegera mungkin.
Bagi mereka yang tidak dapat menerapkan pembaruan, Fortinet menyarankan solusi untuk menonaktifkan antarmuka administratif HTTP/HTTPS atau membatasi alamat IP yang dapat mengaksesnya dari jarak jauh.
Petunjuk tentang cara menerapkan solusi, yang juga mencakup kasus penggunaan port non-default, disertakan dalam nasihat keamanan.
Pelaku ancaman mengawasi kelemahan kritis-keparahan yang berdampak pada produk Fortinet, terutama yang tidak memerlukan autentikasi untuk dieksploitasi, karena mereka menyediakan metode untuk mendapatkan akses awal ke jaringan perusahaan. Karena itu, sangat penting untuk mengurangi kerentanan ini dengan cepat.
Misalnya, pada 16 Februari, Fortinet diperbaiki dua kelemahan eksekusi kode jarak jauh kritis yang memengaruhi produk FortiNAC dan FortiWeb, memanggil pengguna untuk segera menerapkan pembaruan keamanan.
Bekerja mengeksploitasi pembuktian konsep untuk memanfaatkan kelemahan itu diumumkan hanya empat hari kemudian, dan eksploitasi aktif di alam liar dimulai pada 22 Februari 2023.