FortiOS / FortiProxy – Heap buffer underflow Detectado en la interfaz administrativa

Una vulnerabilidad de escritura de búfer (‘buffer underflow’) en la interfaz administrativa de FortiOS y FortiProxy podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el dispositivo y / o realizar un DoS en la GUI, mediante solicitudes específicamente diseñadas.

Estado de explotación:

Fortinet no tiene conocimiento de ninguna instancia en la que se haya explotado esta vulnerabilidad en el mundo real. ‘Revisamos y probamos continuamente la seguridad de nuestros productos, y esta vulnerabilidad fue descubierta internamente dentro de ese marco’ dijo Fortinet.

Productos afectados

  • FortiOS versión 7.2.0 hasta 7.2.3
  • FortiOS versión 7.0.0 hasta 7.0.9
  • FortiOS versión 6.4.0 hasta 6.4.11
  • FortiOS versión 6.2.0 hasta 6.2.12
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 hasta 7.2.2
  • FortiProxy versión 7.0.0 hasta 7.0.8
  • FortiProxy versión 2.0.0 hasta 2.0.11
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones

Incluso cuando se ejecuta una versión vulnerable de FortiOS, los dispositivos de hardware enumerados a continuación se ven afectados solo por la parte de DoS del problema, no por la ejecución de código arbitrario (los dispositivos no enumerados son vulnerables a ambas cosas):

  • FortiGateRugged-100C
  • FortiGate-100D
  • FortiGate-200C
  • FortiGate-200D
  • FortiGate-300C
  • FortiGate-3600A
  • FortiGate-5001FA2
  • FortiGate-5002FB2
  • FortiGate-60D
  • FortiGate-620B
  • FortiGate-621B
  • FortiGate-60D-POE
  • FortiWiFi-60D
  • FortiWiFi-60D-POE
  • FortiGate-300C-Gen2
  • FortiGate-300C-DC-Gen2
  • FortiGate-300C-LENC-Gen2
  • FortiWiFi-60D-3G4G-VZW
  • FortiGate-60DH
  • FortiWiFi-60DH
  • FortiGateRugged-60D
  • FortiGate-VM01-Hyper-V
  • FortiGate-VM01-KVM
  • FortiWiFi-60D-I
  • FortiGate-60D-Gen2
  • FortiWiFi-60D-J
  • FortiGate-60D-3G4G-VZW
  • FortiWifi-60D-Gen2
  • FortiWifi-60D-Gen2-J
  • FortiWiFi-60D-T
  • FortiGateRugged-90D
  • FortiWifi-60D-Gen2-U
  • FortiGate-50E
  • FortiWiFi-50E
  • FortiGate-51E
  • FortiWiFi-51E
  • FortiWiFi-50E-2R
  • FortiGate-52E
  • FortiGate-40F
  • FortiWiFi-40F
  • FortiGate-40F-3G4G
  • FortiWiFi-40F-3G4G
  • FortiGate-40F-3G4G-NA
  • FortiGate-40F-3G4G-EA
  • FortiGate-40F-3G4G-JP
  • FortiWiFi-40F-3G4G-NA
  • FortiWiFi-40F-3G4G-EA
  • FortiWiFi-40F-3G4G-JP
  • FortiGate-40F-Gen2
  • FortiWiFi-40F-Gen2
Solución
  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.13 o superior
  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.9 o superior
  • Actualice a FortiProxy versión 2.0.12 o superior
  • Actualice a FortiOS-6K7K versión 7.0.10 o superior
  • Actualice a FortiOS-6K7K versión 6.4.12 o superior
  • Actualice a FortiOS-6K7K versión 6.2.13 o superior
Solución alternativa para FortiOS:
  • Desactivar la interfaz administrativa HTTP/HTTPS o limitar las direcciones IP que pueden acceder a la interfaz administrativa:

config firewall address
edit “my_allowed_addresses”
set subnet <MY IP> <MY SUBNET>
end

  • Luego, crea un Grupo de Direcciones:

config firewall addrgrp
edit “MGMT_IPs”
set member “my_allowed_addresses”
end

  • Crea la política local para restringir el acceso solo al grupo predefinido en la interfaz de gestión

config firewall local-in-policy
edit 1
set intf port1
set srcaddr “MGMT_IPs”
set dstaddr “all”
set action accept
set service HTTPS HTTP
set schedule “always”
set status enable
next
edit 2
set intf “any”
set srcaddr “all”
set dstaddr “all”
set action deny
set service HTTPS HTTP
set schedule “always”
set status enable
end

  • Si se utilizan puertos no predeterminados, crea un objeto de servicio adecuado para el acceso administrativo de la interfaz gráfica de usuario (GUI):

config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end

Utilice estos objetos en lugar de “HTTPS HTTP” en la política local de entrada 1 y 2

Cuando se utiliza una interfaz de gestión reservada para HA, la política local de entrada debe configurarse ligeramente diferente.

Consulte: https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-configure-a-local-in-policy-on-a-HA/ta-p/222005

Related Posts
Clear Filters

Hospital Simone Veil bajo Ataque Cibernético El Hospital Simone Veil en Cannes (CHC-SV) ha sido blanco de un ciberataque que…

Descubrimiento de Vulnerabilidad Nuevas investigaciones en ciberseguridad han revelado que las herramientas de interfaz de línea de comandos (CLI) de…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.