خانه » CVE-2024-50563

CVE-2024-50563

آسیب پذیری احراز هویت ضعیف FortiManager و FortiAnalyzer فایروال Fortinet

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-50563 ، یک آسیب پذیری با شدت متوسط در FortiManager و FortiAnalyzer فایروال Fortinet است. این آسیب پذیری بر روی عملکرد فایروال اثر می گذارد و منجر به حمله احراز هویت ضعیف می شود. حمله می تواند از راه دور راه اندازی شود.

توضیحات

آسیب پذیری در FortiManager و FortiAnalyzer وجود دارد که به مهاجم احراز هویت نشده با دسترسی به پورت و اینترفیس Security Fabric این اجازه را می دهد که فرآیند احراز هویت را دور زده و به لیست محدودی از قابلیت ها دسترسی پیدا کند.

در واقع، محصول از یک مکانیزم احراز هویت برای محدود کرد دسترسی کاربران خاص استفاده می کند اما مکانیزم به اندازه کافی در تایید هویت کاربر موفق نیست. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS 

Score Severity Version Vector String
6.7 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:W/RC:C

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:

Version Affected
FortiAnalyzer Cloud 7.4 7.4.1 – 7.4.3
FortiAnalyzer 7.6 7.6.0 – 7.6.1
FortiAnalyzer 7.4 7.4.1 – 7.4.3
FortiManager 7.6 7.6.0 – 7.6.1
FortiManager 7.4 7.4.1 – 7.4.3
FortiManager Cloud 7.4 7.4.1 – 7.4.3

 لیست محصولات بروز شده

جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:

Version Affected Solution
FortiAnalyzer Cloud 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiAnalyzer 7.6 7.6.0 – 7.6.1 ارتقا به نسخه 7.6.2 یا نسخه های بالاتر
FortiAnalyzer 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiManager 7.6 7.6.0 – 7.6.1 ارتقا به نسخه 7.6.2 یا نسخه های بالاتر
FortiManager 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر
FortiManager Cloud 7.4 7.4.1 – 7.4.3 ارتقا به نسخه 7.4.4 یا نسخه های بالاتر

راهکارهای اصلاحی

به کمک راهکارهای زیر می توانید سیستم خود را از قرار گرفتن در معرض این آسیب پذیری محافظت کنید:

  • از یک پسورد قوی ( حداقل 20 کاراکتر تصادفی) برای فیلد group-password در دستور CLI ، config system csf استفاده کنید.
  • Security fabric را غیر فعال کنید:

config system csf
set status disable
end

نتیجه گیری

به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-50563
  2. https://www.cvedetails.com/cve/CVE-2024-50563/
  3. https://fortiguard.fortinet.com/psirt/FG-IR-24-221
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-50563&sortby=bydate
  5. https://vuldb.com/?id.292122
  6. https://cwe.mitre.org/data/definitions/1390.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید