خانه » CVE-2024-48884

CVE-2024-48884

آسیب پذیری Path Traversal در FortiManager ، FortiOS و FortiProxy فایروال Fortinet

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-48884 ، یک آسیب پذیری با شدت بالا در FortiOS ، FortiManager و FortiProxy فایروال Fortinet است. این آسیب پذیری بر روی کد کامپوننت Packet Handler اثر می گذارد و منجر به حمله Path Traversal می شود. حمله می تواند از راه دور راه اندازی شود.

توضیحات

آسیب پذیری محدودسازی نامناسب pathname در یک دایرکتوری محدود شده در FortiManager ، FortiOS ، FortiProxy ، FortiRecorder ، FortiVoice و FortiWeb به مهاجم احراز هویت شده با دسترسی به اینترفیس و پورت Security Fabric این امکان را می دهد که در فایل های دلخواه عمل نوشتن را اجرا کند و با همان دسترسی به شبکه یک فولدر دلخواه را از سیستم حذف کند.

در واقع، محصول داده های خارجی برای ساخت یک pathname جهت شناسایی یک فایل یا دایرکتوری که در زیر شاخه یک دایرکتوری parent محدود شده قرار دارد استفاده می کند و آن را به درستی پاکسازی نمی کند. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.

سیستم اسکنر آسیب پذیری های Nessus پلاگینی با شناسه 214079 ایجاد کرده که به کاربران کمک می کند وجود این آسیب پذیری در محیط شبکه خود را شناسایی کنند.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:

Version Affected
FortiManager 7.6 7.6.0 – 7.6.1
FortiManager 7.4 7.4.1 – 7.4.3
FortiManager Cloud 7.4 7.4.1 – 7.4.3
FortiOS 7.6 7.6.0
FortiOS 7.4 7.4.0 – 7.4.4
FortiOS 7.2 7.2.0 – 7.2.9
FortiOS 7.0 7.0.0 – 7.0.15
FortiOS 6.4 6.4 تمام نسخه های
FortiProxy 7.4 7.4.0 – 7.4.5
FortiProxy 7.2 7.2.0 – 7.2.11
FortiProxy 7.0 7.0.0 – 7.0.18
FortiProxy 2.0 2.0 تمام نسخه های
FortiProxy 1.2 1.2 تمام نسخه های
FortiProxy 1.1 1.1 تمام نسخه های
FortiProxy 1.0 1.0 تمام نسخه های
FortiRecorder 7.2 7.2.0 – 7.2.1
FortiRecorder 7.0 7.0.0 – 7.0.4
FortiVoice 7.0 7.0.0 – 7.0.4
FortiVoice 6.4 6.4.0 – 6.4.9
FortiVoice 6.0 6.0 تمام نسخه های
FortiWeb 7.6 7.6.0
FortiWeb 7.4 7.4.0 – 7.4.4
FortiWeb 7.2 7.2 تمام نسخه های
FortiWeb 7.0 7.0 تمام نسخه های
FortiWeb 6.4 6.4 تمام نسخه های

لیست محصولات بروز شده

جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:

Version Affected Solution
FortiManager 7.6 7.6.0 – 7.6.1 ارتقا به نسخه 7.6.2 یا نسخه های بالاتر
FortiManager 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiManager Cloud 7.4 7.4.1 – 7.4.3 ارتقا به نسخه  7.4.4  یا نسخه های بالاتر
FortiOS 7.6 7.6.0 ارتقا به نسخه 7.6.1 یا نسخه های بالاتر
FortiOS 7.4 7.4.0 – 7.4.4 ارتقا به نسخه 7.4.5 یا نسخه های بالاتر
FortiOS 7.2 7.2.0 – 7.2.9 ارتقا به نسخه  7.2.10  یا نسخه های بالاتر
FortiOS 7.0 7.0.0 – 7.0.15 ارتقا به نسخه  7.0.16  یا نسخه های بالاتر
FortiOS 6.4 6.4 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiProxy 7.4 7.4.0 – 7.4.5 ارتقا به نسخه  7.4.6  یا نسخه های بالاتر
FortiProxy 7.2 7.2.0 – 7.2.11 ارتقا به نسخه  7.2.12  یا نسخه های بالاتر
FortiProxy 7.0 7.0.0 – 7.0.18 ارتقا به نسخه  7.0.19  یا نسخه های بالاتر
FortiProxy 2.0 2.0 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiProxy 1.2 1.2 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiProxy 1.1 1.1 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiProxy 1.0 1.0 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiRecorder 7.2 7.2.0 – 7.2.1 ارتقا به نسخه  7.2.2  یا نسخه های بالاتر
FortiRecorder 7.0 7.0.0 – 7.0.4 ارتقا به نسخه  7.0.5  یا نسخه های بالاتر
FortiVoice 7.0 7.0.0 – 7.0.4 ارتقا به نسخه  7.0.5  یا نسخه های بالاتر
FortiVoice 6.4 6.4.0 – 6.4.9 ارتقا به نسخه  6.4.10  یا نسخه های بالاتر
FortiVoice 6.0 6.0 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiWeb 7.6 7.6.0 ارتقا به نسخه  7.6.1  یا نسخه های بالاتر
FortiWeb 7.4 7.4.0 – 7.4.4 ارتقا به نسخه  7.4.5  یا نسخه های بالاتر
FortiWeb 7.2 7.2 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiWeb 7.0 7.0 تمام نسخه های ارتقا به یک نسخه اصلاح شده
FortiWeb 6.4 6.4 تمام نسخه های ارتقا به یک نسخه اصلاح شده

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری با سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-48884
  2. https://www.cvedetails.com/cve/CVE-2024-48884/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-48884&sortby=bydate
  4. https://vuldb.com/?id.291513
  5. https://fortiguard.fortinet.com/psirt/FG-IR-24-259
  6. https://cwe.mitre.org/data/definitions/22.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید