کمپانی فورتینت از یک ضعف امنیتی و آسیب پذیری با شدت بحرانی در فورتیاواس (FortiOS) و فورتیپراکسی (FortiProxy) خبر داده است که به یک حملهکننده از راه دور امکان اجرای کد دلخواه را در دستگاههای آسیبپذیر میدهد.
این ضعف که توسط شرکت امنیتی Watchtowr کشف شده است، با شناسه CVE-2023-33308 ردیابی میشود و امتیاز CVS v3 آن 9.8 از 10.0 است که به عنوان بحرانی ردهبندی شده است. فورتینت در یک اعلان جدید از ضعف، هشدار داده است: یک آسیب پذیری سرمبنای بالا [CWE-124] در فورتیاواس و فورتیپراکسی ممکن است اجازه دهد تا یک حملهکننده از راه دور کد یا دستور دلخواه را از طریق بستههایی که به سیاستهای پروکسی یا سیاستهای فایروال با حالت پروکسی و همچنین بررسی عمیق بستههای SSL میرسند، اجرا کند.
یک سرریز مبتنی بر استک (stack-based overflow) یک مشکل امنیتی است مهاجم راه دور با ارسال بسته های مخربی که به خط مشی های فایروال و پروکسی در حالت proxy mode و SSL deep packet inspection میرسد، میتواند کد یا دستور دلخواه را اجرا کند.
این ضعف در نسخههای زیر از FortiOS تأثیر میگذارد:
اگر مدیران قادر به اعمال نسخهنرمافزار جدید بهصورت فوری نباشند، فورتینت میگوید که میتوانند پشتیبانی HTTP/2 را در پروفایلهای SSL inspection که توسط خط مشی های پروکسی یا فایروال با حالت proxy mode استفاده میشوند را غیرفعال کنید. در مثال زیر این ویژگی را در یک پروفایل با عنوان custom-deep-inspection غیرفعال کرد است.
config firewall ssl-ssh-profile edit "custom-deep-inspection" set supported-alpn http1-1 next end
در نهایت پروفایلهای امنیتی در حالت proxy mode میتوانند SSL inspection را روی ترافیک HTTP/2 که توسط TLS 1.2 یا TLS 1.3 امن شدهاند توسط Application-Layer Protocol Negotiation (ALPN) اجرا کنند. دستور بالا با تنظیم http1-1 روی این پروفایلها، ترافیک HTTP/1.1 رو فقط فوروارد میکند.
منبع : fortiguard