Fortinet - CVE-2023-25610

Date de publication :

Un défaut de contrôle de la mémoire dans FortiOS et FortiProxy permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées vers l’interface d’administration, d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire
Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-124: Buffer Underwrite ('Buffer Underflow')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Aucun.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

FortiOS

Toutes les versions 6.0.x 
Versions comprises entre 6.2.0 et 6.2.12 (incluses)
Versions comprises entre 6.4.0 et 6.4.11 (incluses)
Versions comprises entre 7.0.0 et 7.0.9 (incluses)
Versions comprises entre 7.2.0 et 7.2.3 (incluses)

FortiProxy

Toutes les versions 1.1.x
Toutes les versions 1.2.x
Versions comprises entre 2.0.0 et 2.0.11 (incluses)
Versions comprises entre 7.0.0 et 7.0.8 (incluses)
Versions comprises entre 7.2.0 et 7.2.2 (incluses)

Les produits suivants, même lorsqu’ils utilisent FortiOS, sont seulement vulnérables au déni de service

FortiGateRugged-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D
FortiGate-620B
FortiGate-621B
FortiGate-60D-POE
FortiWiFi-60D
FortiWiFi-60D-POE
FortiGate-300C-Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate-60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWifi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate-51E
FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA
FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi-40F-3G4G-JP
FortiGate-40F-Gen2
FortiWiFi-40F-Gen2

Contournement provisoire

Si le correctif ne peut pas être appliqué pour FortiOS, il est recommandé de désactiver l’accès à l’interface d’administration par HTTP/HTTPS ou de limiter les adresses IP pouvant s’y connecter en suivant les instructions du bulletin de Fortinet.

Solutions ou recommandations

Mettre à jour FortiOS vers la version 6.2.13, 6.4.12, 7.0.10, 7.2.4, 7.4.0 ou ultérieure.
Mettre à jour FortiProxy vers la version 2.0.12, 7.0.9, 7.2.3 ou ultérieure.
Mettre à jour FortiOS-6K7K vers la version 6.2.13, 6.4.12, 7.0.10 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Fortinet.