เมนู

Fortinet ประกาศแก้ไขช่องโหว่
ในรุ่น FortiADC, FortiOS และ FortiProxy

Fortinet ประกาศแก้ไขช่องโหว่ ในรุ่น FortiADC, FortiOS และ FortiProxy

พบช่องโหว่ความรุนแรงสูงถึง 2 รายการ แนะเร่งดำเนินการอัพเดตเวอร์ชันโดยด่วน

11 พฤษภาคม 2566

Fortinet ได้ประกาศถึงการแก้ไขช่องโหว่ด้านความปลอดภัย ที่ส่งผลกระทบต่อ Fortinet ในหลายรายการ โดยที่มีช่องโหว่รุนแรงสูงจำนวน 2 รายการ ติดตามเป็น CVE-2023-27999 และ CVE-2023-22640 ใน FortiADC, FortiOS และ FortiProxy

ช่องโหว่แรกถูกติดตามด้วย CVE-2023-27999 (CVSS 7.6) คือช่องโหว่ใน Command injection ในส่วนของการส่งคำสั่งจากโมดูลภายนอก โดยช่องโหว่นี้ส่งผลกระทบต่อ Fortinet รุ่น FortiADC ในเวอร์ชัน 7.2.0 และ รุ่น FortiADC ในเวอร์ชัน 7.1.0 ถึง 7.1.1 แนะนำให้อัพเกรดเป็น FortiADC เวอร์ชัน 7.2.1 ขึ้นไป

ช่องโหว่ที่สองถูกติดตามด้วย CVE-2023-22640 (CVSS 7.1) คือช่องโหว่การบันทึกข้อมูลนอกขอบเขตจากภายนอกบนส่วนประกอบของ SSLVPN โดยช่องโหว่นี้ส่งผลกระทบต่อ FortiOS และ FortiProxy ส่งผลให้ผู้โจมตีในช่องโหว่ดังกล่าวสามารถข้ามผ่านการตรวจสอบสิทธิโดยการเรียกใช้รหัสผ่านบนอุปกรณ์ที่มีช่องโหว่ได้ จากการส่งคำขอพิเศษที่สร้างขึ้นโดยเฉพาะ

เวอร์ชัน FortiOS, FortiProxy ได้รับผลกระทบมีดังต่อไปนี้

FortiOS เวอร์ชัน 7.2.0 ถึง 7.2.3

FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.10

FortiOS เวอร์ชัน 6.4.0 ถึง 6.4.11

FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.13

FortiOS 6.0 ทุกเวอร์ชัน

FortiProxy เวอร์ชัน 7.2.0 ถึง 7.2.1

FortiProxy เวอร์ชัน 7.0.0 ถึง 7.0.7

FortiProxy ทุกเวอร์ชันใน 2.0, 1.2, 1.1, 1.0

แนะนำให้ทำการ upgrade เป็นเวอร์ชั่นดังต่อไปนี้

FortiOS เวอร์ชัน 7.4.0 หรือที่ใหม่กว่า

FortiOS เวอร์ชัน 7.2.4 หรือที่ใหม่กว่า

FortiOS เวอร์ชัน 7.0.11 หรือที่ใหม่กว่า

FortiOS เวอร์ชัน 6.4.12 หรือที่ใหม่กว่า

FortiOS เวอร์ชัน 6.2.14 หรือที่ใหม่กว่า

FortiProxy เวอร์ชัน 7.2.2 หรือที่ใหม่กว่า

FortiProxy เวอร์ชัน 7.0.8 หรือที่ใหม่กว่า

ท้ายสุดแล้ว Fortinet แนะให้ปิดใช้งาน “Host check” รวมถึงกำหนดตั้งค่าใช้งานใน SSLVPN ให้เป็น “MAC address host checking”

อ้างอิง : securityaffairs.com, fortiguard.com