Компания Fortinet выпустила обновления безопасности для устранения 40 уязвимостей в своей линейке программного обеспечения, включая FortiWeb, FortiOS, FortiNAC и FortiProxy.
Две из 40 уязвимостей имеют критичность Critical, 15 - High, 22 - Medium и одна - Low.
Возглавляет список серьезная ошибка в решении для контроля сетевого доступа FortiNAC (CVE-2022-39952, рейтинг CVSS 9.8), которая может привести к выполнению произвольного кода.
«Уязвимость внешнего управления именем файла или путем [CWE-73] в веб-сервере FortiNAC может позволить неаутентифицированному злоумышленнику выполнить произвольную запись в системе» - говорится в сообщении Fortinet, опубликованном в начале этой недели.
Уязвимость затронула следующие продукты.
- FortiNAC 9.4.0;
- FortiNAC 9.2.0 - 9.2.5;
- FortiNAC 9.1.0 - 9.1.7;
- FortiNAC 8.8;
- FortiNAC 8.7;
- FortiNAC 8.6;
- FortiNAC 8.5;
- FortiNAC 8.3.
Патчи были выпущены для FortiNAC версий 7.2.0, 9.1.8, 9.1.8 и 9.1.8. Компания Horizon3.ai, занимающаяся тестированием на проникновение, заявила, что планирует выпустить код доказательства концепции (PoC) для этого дефекта «в ближайшее время», поэтому пользователям необходимо быстро применить обновления.
Второй баг, заслуживающий внимания, - это переполнение буфера на основе стека в прокси-демоне FortiWeb (CVE-2021-42756, рейтинг CVSS: 9.3), который может позволить неавторизованному злоумышленнику удаленно выполнить произвольный код через специально созданные HTTP-запросы.
CVE-2021-42756 затрагивает следующие версии FortiWeb, исправления доступны в версиях FortiWeb 6.0.8, 6.1.3, 6.2.7, 6.3.17 и 7.0.0 -.
- FortiWeb 6.4
- FortiWeb 6.3.16 и ниже
- FortiWeb 6.2.6 и ниже
- FortiWeb 6.1.2 и ниже
- FortiWeb 6.0.7 и ниже, и
- FortiWeb 5.x.
По словам представителей компании Fortinet, оба дефекта были обнаружены внутри компании и сообщены командой безопасности ее продуктов. Интересно, что CVE-2021-42756 также, по-видимому, был обнаружен в 2021 году, но не был публично раскрыт до сих пор.
Источник: https://thehackernews.com