- شناسه CVE-2024-48885 :CVE
- CWE-22 :CWE
- fortiguard.fortinet.com :Advisory
- منتشر شده: ژانویه 16, 2025
- به روز شده: ژانویه 16, 2025
- امتیاز: 5.2
- نوع حمله: Path Traversal
- اثر گذاری: Privilege Escalation
- برند: Fortinet Firewall Software
- محصول: FortiRecorder, FortiVoice, FortiWeb
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-48885 ، یک آسیب پذیری سطح متوسط در FortiWeb ، FortiVoice و FortiRecorder فایروال Fortinet است. این آسیب پذیری بر روی کد کامپوننت Packet Handler اثر می گذارد و منجر به حمله Path Traversal می شود. حمله می تواند از راه دور راه اندازی شود.
توضیحات
آسیب پذیری محدودسازی نامناسب pathname در یک دایرکتوری محدود شده درFortiRecorder ، FortiVoice و FortiWeb به مهاجم احراز هویت شده با دسترسی به اینترفیس و پورت Security Fabric این امکان را می دهد که در فایل های دلخواه عمل نوشتن را اجرا کند و با همان دسترسی به شبکه یک فولدر دلخواه را از سیستم حذف کند.
در واقع، محصول داده های خارجی برای ساخت یک pathname جهت شناسایی یک فایل یا دایرکتوری که در زیر شاخه یک دایرکتوری parent محدود شده قرار دارد استفاده می کند و آن را به درستی پاکسازی نمی کند. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.
سیستم اسکنر آسیب پذیری های Nessus پلاگینی با شناسه 214079 ایجاد کرده که به کاربران کمک می کند وجود این آسیب پذیری در محیط شبکه خود را شناسایی کنند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String | ||
5.2 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:F/RL:U/RC:C |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:
Version | Affected |
FortiRecorder 7.2 | 7.2.0 – 7.2.1 |
FortiRecorder 7.0 | 7.0.0 – 7.0.4 |
FortiVoice 7.0 | 7.0.0 – 7.0.4 |
FortiVoice 6.4 | 6.4.0 – 6.4.9 |
FortiVoice 6.0 | 6.0 تمام نسخه های |
FortiWeb 7.6 | 7.6.0 |
FortiWeb 7.4 | 7.4.0 – 7.4.4 |
FortiWeb 7.2 | 7.2 تمام نسخه های |
FortiWeb 7.0 | 7.0 تمام نسخه های |
FortiWeb 6.4 | 6.4 تمام نسخه های |
لیست محصولات بروز شده
جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:
Version | Affected | Solution |
FortiRecorder 7.2 | 7.2.0 – 7.2.1 | ارتقا به نسخه 7.2.2 یا نسخه های بالاتر |
FortiRecorder 7.0 | 7.0.0 – 7.0.4 | ارتقا به نسخه 7.0.5 یا نسخه های بالاتر |
FortiVoice 7.0 | 7.0.0 – 7.0.4 | ارتقا به نسخه 7.0.5 یا نسخه های بالاتر |
FortiVoice 6.4 | 6.4.0 – 6.4.9 | ارتقا به نسخه 6.4.10 یا نسخه های بالاتر |
FortiVoice 6.0 | 6.0 تمام نسخه های | ارتقا به یک نسخه اصلاح شده |
FortiWeb 7.6 | 7.6.0 | ارتقا به نسخه 7.6.1 یا نسخه های بالاتر |
FortiWeb 7.4 | 7.4.0 – 7.4.4 | ارتقا به نسخه 7.4.5 یا نسخه های بالاتر |
FortiWeb 7.2 | 7.2 تمام نسخه های | ارتقا به یک نسخه اصلاح شده |
FortiWeb 7.0 | 7.0 تمام نسخه های | ارتقا به یک نسخه اصلاح شده |
FortiWeb 6.4 | 6.4 تمام نسخه های | ارتقا به یک نسخه اصلاح شده |
راهکارهای اصلاحی
به کمک راهکارهای زیر می توانید سیستم خود را از قرار گرفتن در معرض این آسیب پذیری محافظت کنید:
- به کمک دستورات زیر security fabric را غیرفعال کنید:
- config system csf
set status disable
end - fabric را اینترفیس تنظیمات سیستم پاک کنید :
- config system interface
edit “portX”
set allow access ssh https
next
end
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید.