خانه » CVE-2024-56497

CVE-2024-56497

آسیب پذیری عبور ازRestricted Shell از طریق تزریق آرگومان درFortiMail وFortiRecoder فایروال Fortinet

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-56497 ، یک آسیب پذیری متوسط در FortiMail و FortiRecorder فایروال Fortinet نسخه های 6.4.7/7.0.6/7.2.4 است.این آسیب پذیری تزریق دستور OS می تواند به صورت لوکال از روی یکی از هاست های شبکه راه اندازی شود. .

توضیحات

این آسیب پذیری که در اثر پاکسازی نامناسب المان های خاص استفاده شده در محیط OS در FortiRecorder و FortiMail وجود دارد که به مهاجم مجاز با پروفایل super-admin و دسترسی به CLI اجازه می دهد که یک کد احراز هویت نشده را از طریق CLI اجرا کند.

در واقع، محصول کلیه بخش های یک دستور OS را با استفاده از ورودی های خارجی یک کامپوننتupstream ایجاد کرده اما المان های مشخصی که ممکن است دستور OS مورد نظری را در زمان ارسال به کامپوننت downstream تغییر دهد به درستی پاکسازی نمی کند. این مشکل بر روی محرمانگی ، جامعیت و دسترس پذیری محصول تاثیر می گذارد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:X

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر تاثیر می گذارد:

Version Affected
FortiMail 7.2 7.2.0 تا 7.2.4
FortiMail 7.0  7.0.0 تا 7.0.6
FortiMail 6.4  6.4.0 تا 6.4.7
FortiRecorder 7.0 7.0.0
FortiRecorder 6.4  6.4.0 تا 6.4.4

نسخه های FortiMail 7.6, 7.4 و FortiRecorder 7.2 در معرض این آسیب پذیری قرار ندارند. 

لیست محصولات بروز شده

جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:

Version Affected Solution
FortiMail 7.2 7.2.0 – 7.2.4 ارتقا به نسخه 7.2.5 یا نسخه های بالاتر
FortiMail 7.0 7.0.0 – 7.0.6 ارتقا به نسخه 7.0.7 یا نسخه های بالاتر
FortiMail 6.4 6.4.0 – 6.4.7 ارتقا به نسخه 6.4.8 یا نسخه های بالاتر
FortiRecorder 7.0 7.0.0 ارتقا به نسخه 7.0.2 یا نسخه های بالاتر
FortiRecorder 6.4 6.4.0 – 6.4.4 ارتقا به نسخه 6.4.5 یا نسخه های بالاتر

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید .

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-56497
  2. https://www.cvedetails.com/cve/CVE-2024-56497/
  3. https://fortiguard.fortinet.com/psirt/FG-IR-23-170
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-56497&sortby=bydate
  5. https://vuldb.com/?297564
  6. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید