- شناسه CVE-2024-48886 :CVE
- CWE-1390 :CWE
- fortiguard.fortinet.com :Advisory
- منتشر شده: 01/14/2025
- به روز شده: 01/14/2025
- امتیاز: 8.0
- نوع حمله: Weak Authentication
- اثر گذاری: Bypass
- برند: Fortinet Firewall Software
- محصول: FortiOS, FortiProxy
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-48886 ، یک آسیب پذیری با شدت بالا در FortiOS و FortiProxy فایروال Fortinet است. این آسیب پذیری بر روی عملکرد فایروال اثر می گذارد و منجر به حمله احراز هویت ضعیف می شود. حمله می تواند از راه دور راه اندازی شود.
توضیحات
آسیب پذیری احراز هویت ضعیف در csfd daemon بخش های FortiOS ، FortiPAM و FortiProxy به مهاجم احراز هویت نشده با دسترسی به اینترفیس و پورتSecurity Fabric این امکان را می دهد که بر روی فرآیند احراز هویت در پروتکل Security Fabric حمله Brute force راه اندازی کرده و کنترل دستگاه های Fabric را به دست بگیرد.
آسیب پذیری مشابهی در Fortimanager csfd daemon نیز وجود دارد که به مهاجم احراز هویت نشده با دسترسی به پورت و اینترفیس Security Fabric فرآیند احراز هویت را دور زده و به لیست محدودی از قابلیت ها دسترسی پیدا کند.
در واقع، محصول از یک مکانیزم احراز هویت برای محدود کرد دسترسی کاربران خاص استفاده می کند اما مکانیزم به اندازه کافی در تایید هویت کاربر موفق نیست. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
8.0 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:
Version | Affected |
FortiAnalyzer Cloud 7.4 | 7.4.1 – 7.4.3 |
FortiAnalyzer 7.6 | 7.6.0 – 7.6.1 |
FortiAnalyzer 7.4 | 7.4.1 – 7.4.3 |
FortiManager 7.6 | 7.6.0 – 7.6.1 |
FortiManager 7.4 | 7.4.1 – 7.4.3 |
FortiManager Cloud 7.4 | 7.4.1 – 7.4.3 |
FortiOS 7.4 | 7.4.0 – 7.4.4 |
FortiOS 7.2 | 7.2.0 – 7.2.8 |
FortiOS 7.0 | 7.0.0 – 7.0.15 |
FortiOS 6.4 | 6.4 all versions |
FortiProxy 7.4 | 7.4.0 – 7.4.4 |
FortiProxy 7.2 | 7.2.0 – 7.2.10 |
FortiProxy 7.0 | 7.0.0 – 7.0.17 |
FortiProxy 2.0 | 2.0.0 – 2.0.14 |
لیست محصولات بروز شده
جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:
Version | Affected | Solution |
FortiAnalyzer Cloud 7.4 | 7.4.1 – 7.4.3 | ارتقا به نسخه 7.4.4 یا نسخه های بالاتر |
FortiAnalyzer 7.6 | 7.6.0 – 7.6.1 | ارتقا به نسخه 7.6.2 یا نسخه های بالاتر |
FortiAnalyzer 7.4 | 7.4.1 – 7.4.3 | ارتقا به نسخه 7.4.4 یا نسخه های بالاتر |
FortiManager 7.6 | 7.6.0 – 7.6.1 | ارتقا به نسخه 7.6.2 یا نسخه های بالاتر |
FortiManager 7.4 | 7.4.1 – 7.4.3 | ارتقا به نسخه 7.4.4 یا نسخه های بالاتر |
FortiManager Cloud 7.4 | 7.4.1 – 7.4.3 | ارتقا به نسخه 7.4.4 یا نسخه های بالاتر |
FortiOS 7.4 | 7.4.0 – 7.4.4 | ارتقا به نسخه 7.4.5 یا نسخه های بالاتر |
FortiOS 7.2 | 7.2.0 – 7.2.8 | ارتقا به نسخه 7.2.9 یا نسخه های بالاتر |
FortiOS 7.0 | 7.0.0 – 7.0.15 | ارتقا به نسخه 7.0.16 یا نسخه های بالاتر |
FortiOS 6.4 | 6.4 all versions | ارتقا به یک نسخه اصلاح شده |
FortiProxy 7.4 | 7.4.0 – 7.4.4 | ارتقا به نسخه 7.4.5 یا نسخه های بالاتر |
FortiProxy 7.2 | 7.2.0 – 7.2.10 | ارتقا به نسخه 7.2.11 یا نسخه های بالاتر |
FortiProxy 7.0 | 7.0.0 – 7.0.17 | ارتقا به نسخه 7.0.18 یا نسخه های بالاتر |
FortiProxy 2.0 | 2.0.0 – 2.0.14 | ارتقا به نسخه 2.0.15 یا نسخه های بالاتر |
راهکارهای اصلاحی
به کمک راهکارهای زیر می توانید سیستم خود را از قرار گرفتن در معرض این آسیب پذیری محافظت کنید:
- از یک پسورد قوی ( حداقل 20 کاراکتر تصادفی) برای فیلد group-password در دستور CLI ،config system csf استفاده کنید.
- Security fabric را غیر فعال کنید:
config system csf
set status disable
end
نتیجه گیری
به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .