- شناسه CVE-2024-12819 :CVE
- CWE122 / CWE119 :CWE
- FG-IR-20-082 :Advisory
- منتشر شده: 12/19/2024
- به روز شده: 12/19/2024
- امتیاز: 5.4
- نوع حمله: Heap-based Overflow
- اثر گذاری: Code Execution
- برند: Fortinet
- محصول: FortiOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیب پذیری مربوط به سیستم عامل FortiOS Fortinet می باشد که در دسته آسیب پذیری های بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان Link Control Protocol Message Handler تاثیر خواهد گذاشت. دستکاری این المان می تواند منجر به سرریز شدن بافر هیپ شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.
توضیحات
این آسیب پذیری در سیستم عامل FortiOS نسخه 5.6.12/6.0.10/6.2.4/6.4.1 فایروال Fortinet وجود دارد . ایجاد تغییرات در Link Control Protocol Message Handler با یک ورودی نامشخص می تواند منجر به سرریز بافر هیپ شود. اساسا زمانی که سرریز بافر رخ می دهد، به این معناست که بخشی از حافظه که توسط روتینی نظیر malloc() به هیپ اختصاص داده شده است با مقادیر دیگری جایگزین شده باشد
آسیب پذیری سرریز بافر هیپ در پردازش پیام ها در پروتکل Link Control می تواند شرایطی را فراهم کند که یک مهاجم از راه دور با مجوزهای SSL VPN معتبر، با ارسال بسته های LCP بزرگ زمانی که حالت تانل فعال باشد SSL VPN Deamon را از کار بیندازد.
از نظر تئوری اجرای کد های دلخواه در این حالت امکان پذیر است هر چند که شاید در این حالت سخت و غیر ممکن به نظر برسد. این مشکل بر روی محرمانگی، جامعیت و دسترس پذیری سیستم تاثیر خواهد گذاشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
5.4 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- FortiOS<=5.6.12
- FortiOS<=6.0.10
- FortiOS<=6.2.4
- FortiOS<=6.4.1
نرم افزار اصلاح شده
به منظور رفع این آسیب پذیری، نسخه فعلی را مطابق جدول زیر به نسخه های بالاتر ارتقا دهید:
Fixed Version | Affected Products |
5.6.13 or above |
FortiOS<=5.6.12 |
6.0.11 or above |
FortiOS<=6.0.10 |
6.2.5 or above |
FortiOS<=6.2.4 |
6.4.2 or above | FortiOS<=6.4.1 |
همچنین توصیه می شود که حالت تانل را بر روی سیستم غیر فعال کنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های متوسط(Medium) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، نرم افزار آسیب پذیر را به نرم افزار اصلاح شده یا نسخه های بالاتر ارتقا دهید.
منابع
- https://www.fortiguard.com/psirt/FG-IR-20-082
- https://www.cve.org/CVERecord?id=CVE-2020-12819
- https://www.cvedetails.com/cve/CVE-2020-12819/
- https://vuldb.com/?id.288962
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2020-12819&sortby=bydate
- https://cwe.mitre.org/data/definitions/122.html
- https://cwe.mitre.org/data/definitions/119.html