- شناسه CVE-2024-55591 :CVE
- CWE-288 :CWE
- fortiguard.fortinet.com :Advisory
- منتشر شده: ژانویه 14, 2025
- به روز شده: ژانویه 14, 2025
- امتیاز: 9.6
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-55591 ، یک آسیب پذیری از نوع بحرانی در FortiOS و FortiProxy نسخه 7.0.16 و نسخه های پیشین فایروال Fortinet است. این آسیب پذیری بر روی کد کامپوننت Request Handler اثر می گذارد و منجر به حمله Authentication Bypass می شود. حمله می تواند از راه دور راه اندازی شود.
توضیحات
آسیب پذیری دور زدن فرآیند احراز هویت با استفاده از مسیر یا کانال جایگزین در محیطFortiOS و FortiRecorder فایروال Fortinet وجود دارد که به مهاجم از راه دور اجازه می دهد با استفاده از دستکاری درخواست های Node.js ماژول websocket دسترسی سطح super-admin را به دست بیاورد.
مهاجمان از این آسیب پذیری برای هایجک کردن فایروال های Fortinet و نفوذ در شبکه سازمان سو استفاده می کنند.
در واقع محصول درخواست احراز هویت می کند اما مسیر یا کانال جایگزینی می دهد که از طریق آن نیازی به احراز هویت نیست. این مشکل بر روی محرمانگی، جامعیت و دسترس پذیری محصول اثر می گذارد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیاز زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
9.6 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:
Version | Affected |
FortiOS 7.0 | 7.0.0 – 7.0.16 |
FortiProxy 7.2 | 7.2.0 – 7.2.12 |
FortiProxy 7.0 | 7.0.0- 7.0.19 |
نسخه های FortiOS 7.6, 7.4, 7.2, 6.4 و FortiProxy 7.6,7.4, 2.0 در معرض این آسیب پذیری قرار ندارند.
لیست محصولات بروز شده
جهت رفع این آسیب پذیری، می توان نسخه فعلی دستگاه را مطابق جدول زیر به نسخه های به روز شده ارتقا داد:
Version | Affected | Solution |
FortiOS 7.0 | 7.0.0 – 7.0.16 | ارتقا به نسخه 7.0.17 یا نسخه های بالاتر |
FortiProxy 7.2 | 7.2.0 – 7.2.12 | ارتقا به نسخه 7.2.13 یا نسخه های بالاتر |
FortiProxy 7.0 | 7.0.0- 7.0.19 | ارتقا به نسخه 7.0.20 یا نسخه های بالاتر |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-55591
- https://www.cvedetails.com/cve/CVE-2024-55591/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-55591&sortby=bydate
- https://vuldb.com/?id.291555
- https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/
- https://fortiguard.fortinet.com/psirt/FG-IR-24-535
- https://cwe.mitre.org/data/definitions/288.html