März 2023 Sicherheitshinweise von Fortinet: U.a. DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy

Sicherheit (Pexels, allgemeine Nutzung)[English]Administratoren von Fortinets FortiOS und FortiProxy müssen aktiv werden. Der Hersteller hat zum 7. März 2023 diverse Sicherheitshinweise zu verschiedenen Produkten veröffentlicht. Unter anderem werden eine DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy adressiert. Die Schwachstellen sind teilweise sehr kritisch (CVSSv3 Score 9.3). Hier einige Informationen dazu.


Anzeige

Fortinet March 2023 Vulnerability Advisories

Das Thema ist mir von einem anonymen Blog-Leser im Diskussionsbereich mit folgendem Text gemeldet worden (danke dafür).

Sicherheitslücken in FortiOS (FortiGate Firewalls) und anderen Produkten – zum Teil sehr kritisch

Fortinet hat diverse Sicherheitshinweis in den March 2023 Vulnerability Advisories angesprochen. Nachfolgend habe ich drei Schwachstellenbeschreibungen mit höherem Risiko herausgezogen – die Liste aller Schwachstellen finden sich im Sicherheitshinweis  vom März 2023.

FortiOS / FortiProxy – Heap buffer underflow in administrative interface

In der administrativen Schnittstelle von FortiOS & FortiProxy gibt es 'buffer underflow"-Schwachstelle CVE-2023-25610, die es einem nicht authentifizierten Remote-Angreifer ermöglicht, beliebigen Code auf dem Gerät auszuführen und/oder einen DoS auf der grafischen Benutzeroberfläche (GUI) über speziell gestaltete Anfragen durchzuführen. Die Schwachstelle ist kritisch, CVSSv3 Score 9.3. Betroffen sind:

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
FortiProxy version 7.2.0 through 7.2.2
FortiProxy version 7.0.0 through 7.0.8
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions

Der Hersteller hat die Details zu dieser Schwachstelle im Sicherheitshinweis FortiOS / FortiProxy – Heap buffer underflow in administrative interface vom 7. März 2023 zusammen gefasst und bietet ein Upgrade an.

FortiOS / FortiProxy – Path traversal vulnerability allows VDOM escaping

Eine relative Path Traversal-Schwachstelle [CWE-23] in FortiOS und FortiProxy kann es privilegierten VDOM-Administratoren ermöglichen, ihre Privilegien über manipulierte CLI-Anfragen zum Super-Admin des Systems zu erhöhen. Betroffen sind:

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12

FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 1.1.0 through 1.1.6


Anzeige

Note: Impact on FortiProxy 7.0.x, 2.0.x, 1.2.x, 1.1.x is minor as it does not have VDOMs

Die Schwachstelle CVE-2022-42476 besitzt einen CVSSv3 Score von 7.8 und ist als "hoch" eingestuft. Im Sicherheitshinweis FG-IR-22-401 finden sich weitere Details, Upgrades sind verfügbar.

FortiOS & FortiProxy – Access of NULL pointer in SSLVPNd

Im Sicherheitshinweis FortiOS & FortiProxy – Access of NULL pointer in SSLVPNd (FG-IR-22-477) finden sich die Details zur DoS-Schwachstelle CVE-2022-45861 in FortiOS und FortiProxy. Die Schwachstelle hat einen CVSSv3 Score 6.4, und im Sicherheitshinweise heißt es:

Eine Schwachstelle in Form eines nicht initialisierten Zeigers [CWE-824] im SSL-VPN-Portal von FortiOS & FortiProxy kann es einem entfernten authentifizierten Angreifer ermöglichen, den sslvpn-Daemon über eine HTTP-GET-Anfrage zum Absturz zu bringen.

Betroffen sind:

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS 6.2 all versions

FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions

Im Sicherheitshinweis FG-IR-22-477 finden sich weitere Details, Upgrades sind verfügbar.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.