خانه » CVE-2024-48886

CVE-2024-48886

آسیب پذیری احراز هویت ضعیف FortiOS و FortiProxy فایروال Fortinet

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-48886 ، یک آسیب پذیری با شدت بالا در FortiOS و FortiProxy فایروال Fortinet است. این آسیب پذیری بر روی عملکرد فایروال اثر می گذارد و منجر به حمله احراز هویت ضعیف می شود. حمله می تواند از راه دور راه اندازی شود.

توضیحات

آسیب پذیری احراز هویت ضعیف در csfd daemon بخش های FortiOS ، FortiPAM و FortiProxy به مهاجم احراز هویت نشده با دسترسی به اینترفیس و پورتSecurity Fabric این امکان را می دهد که بر روی فرآیند احراز هویت در پروتکل Security Fabric حمله Brute force راه اندازی کرده و کنترل دستگاه های Fabric را به دست بگیرد.

آسیب پذیری مشابهی در Fortimanager csfd daemon نیز وجود دارد که به مهاجم احراز هویت نشده با دسترسی به پورت و اینترفیس Security Fabric فرآیند احراز هویت را دور زده و به لیست محدودی از قابلیت ها دسترسی پیدا کند.

در واقع، محصول از یک مکانیزم احراز هویت برای محدود کرد دسترسی کاربران خاص استفاده می کند اما مکانیزم به اندازه کافی در تایید هویت کاربر موفق نیست. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
8.0 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:

Version Affected
FortiAnalyzer Cloud 7.4 7.4.1 – 7.4.3
FortiAnalyzer 7.6 7.6.0 – 7.6.1
FortiAnalyzer 7.4 7.4.1 – 7.4.3
FortiManager 7.6 7.6.0 – 7.6.1
FortiManager 7.4 7.4.1 – 7.4.3
FortiManager Cloud 7.4 7.4.1 – 7.4.3
FortiOS 7.4 7.4.0 – 7.4.4
FortiOS 7.2 7.2.0 – 7.2.8
FortiOS 7.0 7.0.0 – 7.0.15
FortiOS 6.4 6.4 all versions
FortiProxy 7.4 7.4.0 – 7.4.4
FortiProxy 7.2 7.2.0 – 7.2.10
FortiProxy 7.0 7.0.0 – 7.0.17
FortiProxy 2.0 2.0.0 – 2.0.14

لیست محصولات بروز شده

جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:

Version Affected Solution
FortiAnalyzer Cloud 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiAnalyzer 7.6 7.6.0 – 7.6.1 ارتقا به نسخه 7.6.2 یا نسخه های بالاتر
FortiAnalyzer 7.4 7.4.1 – 7.4.3 ارتقا به نسخه  7.4.4  یا نسخه های بالاتر
FortiManager 7.6 7.6.0 – 7.6.1 ارتقا به نسخه 7.6.2 یا نسخه های بالاتر
FortiManager 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiManager Cloud 7.4 7.4.1 – 7.4.3 ارتقا به نسخه  7.4.4  یا نسخه های بالاتر
FortiOS 7.4 7.4.0 – 7.4.4 ارتقا به نسخه  7.4.5  یا نسخه های بالاتر
FortiOS 7.2 7.2.0 – 7.2.8 ارتقا به نسخه  7.2.9  یا نسخه های بالاتر
FortiOS 7.0 7.0.0 – 7.0.15 ارتقا به نسخه  7.0.16  یا نسخه های بالاتر
FortiOS 6.4 6.4 all versions ارتقا به یک نسخه اصلاح شده
FortiProxy 7.4 7.4.0 – 7.4.4 ارتقا به نسخه  7.4.5  یا نسخه های بالاتر
FortiProxy 7.2 7.2.0 – 7.2.10 ارتقا به نسخه  7.2.11  یا نسخه های بالاتر
FortiProxy 7.0 7.0.0 – 7.0.17 ارتقا به نسخه  7.0.18  یا نسخه های بالاتر
FortiProxy 2.0 2.0.0 – 2.0.14 ارتقا به نسخه  2.0.15  یا نسخه های بالاتر

راهکارهای اصلاحی

به کمک راهکارهای زیر می توانید سیستم خود را از قرار گرفتن در معرض این آسیب پذیری محافظت کنید:

  • از یک پسورد قوی ( حداقل 20 کاراکتر تصادفی) برای فیلد group-password در دستور CLI ،config system csf استفاده کنید.
  • Security fabric را غیر فعال کنید:

config system csf
set status disable
end

نتیجه گیری

به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-48886
  2. https://www.cvedetails.com/cve/CVE-2024-48886/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-48886&sortby=bydate
  4. https://vuldb.com/?id.291511
  5. https://fortiguard.fortinet.com/psirt/FG-IR-24-221
  6. https://cwe.mitre.org/data/definitions/1390.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید