خانه » CVE-2024-55591

CVE-2024-55591

آسیب پذیری دور زدن فرآیند احراز هویت در ماژول وب سوکت Node.js

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-55591 ، یک آسیب پذیری از نوع بحرانی در FortiOS و FortiProxy نسخه 7.0.16 و نسخه های پیشین فایروال Fortinet است. این آسیب پذیری بر روی کد کامپوننت Request Handler اثر می گذارد و منجر به حمله Authentication Bypass می شود. حمله می تواند از راه دور راه اندازی شود.

توضیحات

آسیب پذیری دور زدن فرآیند احراز هویت با استفاده از مسیر یا کانال جایگزین در محیطFortiOS و FortiRecorder فایروال Fortinet وجود دارد که به مهاجم از راه دور اجازه می دهد با استفاده از دستکاری درخواست های Node.js ماژول websocket دسترسی سطح super-admin را به دست بیاورد.

مهاجمان از این آسیب پذیری برای هایجک کردن فایروال های Fortinet و نفوذ در شبکه سازمان سو استفاده می کنند.

در واقع محصول درخواست احراز هویت می کند اما مسیر یا کانال جایگزینی می دهد که از طریق آن نیازی به احراز هویت نیست. این مشکل بر روی محرمانگی، جامعیت و دسترس پذیری محصول اثر می گذارد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیاز زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
9.6 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:

Version Affected
FortiOS 7.0 7.0.0 – 7.0.16
FortiProxy 7.2 7.2.0 – 7.2.12
FortiProxy 7.0 7.0.0- 7.0.19

 نسخه های FortiOS 7.6, 7.4, 7.2, 6.4 و FortiProxy 7.6,7.4, 2.0 در معرض این آسیب پذیری قرار ندارند. 

لیست محصولات بروز شده

جهت رفع این آسیب پذیری، می توان نسخه فعلی دستگاه را مطابق جدول زیر به نسخه های به روز شده ارتقا داد:

Version Affected Solution
FortiOS 7.0 7.0.0 – 7.0.16 ارتقا به نسخه 7.0.17 یا نسخه های بالاتر
FortiProxy 7.2 7.2.0 – 7.2.12 ارتقا به نسخه 7.2.13 یا نسخه های بالاتر
FortiProxy 7.0 7.0.0- 7.0.19 ارتقا به نسخه  7.0.20  یا نسخه های بالاتر

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های بحرانی دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-55591
  2. https://www.cvedetails.com/cve/CVE-2024-55591/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-55591&sortby=bydate
  4. https://vuldb.com/?id.291555
  5. https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/
  6. https://fortiguard.fortinet.com/psirt/FG-IR-24-535
  7. https://cwe.mitre.org/data/definitions/288.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید