خانه » آسیب پذیری Authentication Bypass بر روی المان Pipe Message در FortiClientWindows فایروال Fortinet

آسیب پذیری Authentication Bypass بر روی المان Pipe Message در FortiClientWindows فایروال Fortinet

توسط Vulnerbyte_Alerts
1 بازدید

چکیده

آسیب پذیری مربوط به نسخه های 6.4.10/7.0.12/7.2.47/7.4.0  و نسخه های پیشین FortiClienyWindows  برند Fortinet در تاریخ 2024-11-13  گزارش شده است. این آسیب پذیری بر روی المانی به نام Pipe Message Handler  تاثیر می گذارد. در نتیجه این دستکاری، مهاجم می تواندسیستم احراز هویت را دور بزند. این حمله به صورت local  انجام می شود . اکسپلویتی در این زمینه ارائه نشده است.

 

توضیحات

عبور از سیستم احراز هویت با استفاده از یک مسیر جایگزین در نسخه 7.4.0، نسخه های 7.2.4 تا 7.2.0، نسخه های 7.0.12 تا 7.0.0 و نسخه 6.4.0 نرم افزار FortiClientWindows  به مهاجم دارای الویت پایین این امکان را می دهد که به وسیله پیام های pipe با نام های جعلی، کدهای دلخواهی که نیاز به سطح دسترسی بالا دارند را بر روی سیستم اجرا کند. برای انجام این حمله لازم است که مهاجم دسترسی مستقیم و محلی به سیستم داشته باشد.

اسکنر آسیب پذیری Nessus  پلاگینی با  شناسه 210873  ( دسترسی غیر مجاز Fortinet FortiClient  (FG-IR-24-199)) فراهم کرده است که به کاربران کمک می کند این آسیب پذیری را در سیستم هدف شناسایی کنند.

ارتقای سیستم از بروز این تهدید جلوگیری می کند.

 

 

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

 

Score Severity Version Vector String
7.4 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 

 

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

  • 4.0
  • 2.0 – 7.2.4
  • 0.0 – 7.0.12
  • 4.0 – 6.4.10

 

نرم افزار اصلاح شده

 

به منظور رفع این آسیب پذیری بهتر است نسخه فعلی را مطابق جدول زیر به نسخه های اعلام شده ارتقا دهید.

 

Version Affected Solution
FortiClientWindows 7.4 7.4.0 Upgrade to 7.4.1 or above
FortiClientWindows 7.2 7.2.0 through 7.2.4 Upgrade to 7.2.5 or above
FortiClientWindows 7.0 7.0.0 through 7.0.12 Upgrade to 7.0.13 or above
FortiClientWindows 6.4 6.4 all versions Migrate to a fixed release

 

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری ها سطح بالا (High) دسته بندی می شود. مشکل ناشی از حالتی است که با وجود نیاز به احراز هویت برای ورود به سیستم، محصول یک مسیر یا کانال جایگزین برای ورود به سیستم دارد که نیازی به احراز هویت ندارد. پیشنهاد می شود المان در معرض آسیب را به نسخه های بالاتر ارتقا دهید.

 

منابع

  1. https://fortiguard.fortinet.com/psirt/FG-IR-24-199
  2. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-47574&sortby=bydate
  3. https://vuldb.com/?id.284354
  4. https://www.cve.org/CVERecord?id=CVE-2024-47574
  5. https://www.cvedetails.com/cve/CVE-2024-47574/
  6. https://www.cvedetails.com/cwe-details/288/Authentication-Bypass-Using-an-Alternate-Path-or-Channel.html

 

همچنین ممکن است دوست داشته باشید

پیام بگذارید