Fortinet به طور خصوصی به مشتریان خود در مورد نقص امنیتی که فایروالهای FortiGate و پروکسیهای FortiProxy را تحتتاثیر قرار میدهد هشدار داده است. این نقص به مهاجم اجازه میدهد برای اجرای اقدامات غیرمجاز روی دستگاههای آسیبپذیر دسترسی پیدا کند.
این نقص مهم که با عنوان CVE-2022-40684 ردیابی میشود (امتیاز CVSS: 9.6)، یک آسیبپذیری authentication bypass است که به مهاجم احراز هویت نشده اجازه میدهد تا از طریق یک درخواست HTTP(S) عملیات دلخواه را روی administrative interface انجام دهد.
این مشکل بر روی نسخههای زیر تأثیر میگذارد و در نسخههای FortiOS 7.0.7 و 7.2.2 و نسخههای FortiProxy 7.0.7 و 7.2.1 که این هفته منتشر شدهاند، رفع شده است:
با توجه به قابلیت بهرهبرداری ریموت از این آسیبپذیری، Fortinet اکیداً به همه مشتریان دارای نسخههای آسیبپذیر توصیه میکند که فوراً به نسخههایی که به تازگی منتشر شده، بروز شوند.
بعنوان راهحل موقت، این شرکت به کاربران توصیه میکند تا زمانی که بروزرسانیها انجام میشوند مدیریت HTTPS متصل به اینترنت را غیرفعال کنند یا در عوض، یک Policy فایروال برای «local-in traffic» اضافه کنند.
این نقص مهم که با عنوان CVE-2022-40684 ردیابی میشود (امتیاز CVSS: 9.6)، یک آسیبپذیری authentication bypass است که به مهاجم احراز هویت نشده اجازه میدهد تا از طریق یک درخواست HTTP(S) عملیات دلخواه را روی administrative interface انجام دهد.
این مشکل بر روی نسخههای زیر تأثیر میگذارد و در نسخههای FortiOS 7.0.7 و 7.2.2 و نسخههای FortiProxy 7.0.7 و 7.2.1 که این هفته منتشر شدهاند، رفع شده است:
- FortiOS: از نسخه 7.0.0 تا 7.0.6 و از نسخه 7.2.0 تا 7.2.1
- FortiProxy - از نسخه 7.0.0 تا 7.0.6 و 7.2.0
با توجه به قابلیت بهرهبرداری ریموت از این آسیبپذیری، Fortinet اکیداً به همه مشتریان دارای نسخههای آسیبپذیر توصیه میکند که فوراً به نسخههایی که به تازگی منتشر شده، بروز شوند.
بعنوان راهحل موقت، این شرکت به کاربران توصیه میکند تا زمانی که بروزرسانیها انجام میشوند مدیریت HTTPS متصل به اینترنت را غیرفعال کنند یا در عوض، یک Policy فایروال برای «local-in traffic» اضافه کنند.