- شناسه CVE-2024-47574 :CVE
- CWE-288 / CWE-287 :CWE
- FG-IR-24-199 :Advisory
- منتشر شده: 11/13/2024
- به روز شده: 11/13/2024
- امتیاز: 7.4
- نوع حمله: Authentication Bypass
- اثر گذاری: Code Execution
- برند: Fortinet
- محصول: FortiClientWindows
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیب پذیری مربوط به نسخه های 6.4.10/7.0.12/7.2.47/7.4.0 و نسخه های پیشین FortiClienyWindows برند Fortinet در تاریخ 2024-11-13 گزارش شده است. این آسیب پذیری بر روی المانی به نام Pipe Message Handler تاثیر می گذارد. در نتیجه این دستکاری، مهاجم می تواندسیستم احراز هویت را دور بزند. این حمله به صورت local انجام می شود . اکسپلویتی در این زمینه ارائه نشده است.
توضیحات
عبور از سیستم احراز هویت با استفاده از یک مسیر جایگزین در نسخه 7.4.0، نسخه های 7.2.4 تا 7.2.0، نسخه های 7.0.12 تا 7.0.0 و نسخه 6.4.0 نرم افزار FortiClientWindows به مهاجم دارای الویت پایین این امکان را می دهد که به وسیله پیام های pipe با نام های جعلی، کدهای دلخواهی که نیاز به سطح دسترسی بالا دارند را بر روی سیستم اجرا کند. برای انجام این حمله لازم است که مهاجم دسترسی مستقیم و محلی به سیستم داشته باشد.
اسکنر آسیب پذیری Nessus پلاگینی با شناسه 210873 ( دسترسی غیر مجاز Fortinet FortiClient (FG-IR-24-199)) فراهم کرده است که به کاربران کمک می کند این آسیب پذیری را در سیستم هدف شناسایی کنند.
ارتقای سیستم از بروز این تهدید جلوگیری می کند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
7.4 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- 4.0
- 2.0 – 7.2.4
- 0.0 – 7.0.12
- 4.0 – 6.4.10
نرم افزار اصلاح شده
به منظور رفع این آسیب پذیری بهتر است نسخه فعلی را مطابق جدول زیر به نسخه های اعلام شده ارتقا دهید.
Version | Affected | Solution |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiClientWindows 6.4 | 6.4 all versions | Migrate to a fixed release |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری ها سطح بالا (High) دسته بندی می شود. مشکل ناشی از حالتی است که با وجود نیاز به احراز هویت برای ورود به سیستم، محصول یک مسیر یا کانال جایگزین برای ورود به سیستم دارد که نیازی به احراز هویت ندارد. پیشنهاد می شود المان در معرض آسیب را به نسخه های بالاتر ارتقا دهید.
منابع
- https://fortiguard.fortinet.com/psirt/FG-IR-24-199
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-47574&sortby=bydate
- https://vuldb.com/?id.284354
- https://www.cve.org/CVERecord?id=CVE-2024-47574
- https://www.cvedetails.com/cve/CVE-2024-47574/
- https://www.cvedetails.com/cwe-details/288/Authentication-Bypass-Using-an-Alternate-Path-or-Channel.html