- شناسه CVE-2024-54021 :CVE
- CWE-113 :CWE
- fortiguard.fortinet.com :Advisory
- منتشر شده: ژانویه 14, 2025
- به روز شده: ژانویه 14, 2025
- امتیاز: 6.4
- اثر گذاری: Command Execution
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-54021 ، یک آسیب پذیری متوسط در FortiOS و FortiProxy فایروالFortinet است. این آسیب پذیری بر روی عملکرد کامپوننت HTTP Header Handler اثر می گذارد. حمله می تواند از راه دور راه اندازی شود.
توضیحات
این آسیب پذیری که در اثر پاکسازی نامناسب توالی CRLF در سرآیندهای HTTP ( ‘http response splitting’) در FortiOS ، FortiProxy و FortiSASE رخ می دهد به یک مهاجم احراز هویت نشده اجازه می دهد که از راه دور با استفاده از دستکاری سرآیندهای HTTP فیلتر فایل ها را دور بزند.
در واقع، محصول داده ای را از کامپوننت ایجنت HTTP ( نظیر وب سرور، پروکسی، مرورگر و غیره) دریافت می کند اما پیش از آنکه داده در سرآیندهای خروجی HTTP قرار گیرد کاراکترهای CR و LF را به درستی پاکسازی نمی کند. این آسیب پذیری بر روی جامعیت و دسترس پذیری محصول تاثیر خواهد داشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
6.4 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:F/RL:X/RC:C |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:
Version | Affected |
FortiOS 7.6 | 7.6.0 |
FortiOS 7.4 | 7.4.0 – 7.4.4 |
FortiOS 7.2 | 7.2.0 – 7.2.8 |
FortiProxy 7.4 | 7.4.0 – 7.4.5 |
FortiProxy 7.2 | 7.2.0 – 7.2.11 |
نسخه های FortiOS 7.0, 6.4 و FortiProxy 7.6, 7.0, 2.0 در معرض این آسیب پذیری قرار ندارند.
لیست محصولات بروز شده
جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | ارتقا به نسخه 7.6.1 یا نسخه های بالاتر |
FortiOS 7.4 | 7.4.0 – 7.4.4 | ارتقا به نسخه 7.4.5 یا نسخه های بالاتر |
FortiOS 7.2 | 7.2.0 – 7.2.8 | ارتقا به نسخه 7.2.9 یا نسخه های بالاتر |
FortiProxy 7.4 | 7.4.0 – 7.4.5 | ارتقا به نسخه 7.4.6 یا نسخه های بالاتر |
FortiProxy 7.2 | 7.2.0 – 7.2.11 | ارتقا به نسخه 7.2.12 یا نسخه های بالاتر |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید.