Fortinet опубликован список уязвимостей в программном обеспечении FortiWeb, FortiGate, FortiDeceptor. Если вы используете указанные уязвимые продукты рекомендуем немедленно обновиться до актуальных версий, сообщает страница Правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook со ссылкой на https://www.fortiguard.com/psirt?date=01-2021.
1. Журналы FortiGate SSL VPN могут отображать события пользователей в другом VDOM.
Разоблачение конфиденциальной информации с помощью уязвимости неавторизированного субъекта (unauthorized actor vulnerability) в FortiGate может позволить удаленному аутентифицированному злоумышленнику читать записи журнала событий SSL VPN пользователей в других VDOM, выполнив "get vpn ssl monitor" от CLI. Конфиденциальные данные включают имена пользователей, группы пользователей и IP-адреса.
CVE-2020-29010
Пострадавшие продукты: FortiGate версий 6.0.10 и ниже
FortiGate версии 6.2.4 и ниже
FortiGate версий 6.4.1 и ниже
решение:
Обновите FortiGate до версии 6.0.11 и выше
Обновите FortiGate до версии 6.2.5 или более поздней
Обновите FortiGate до версии 6.4.2 или более поздней
2. FortiWeb чувствителен к слепым SQL-инъекциям.
Слепая SQL- инъекция в пользовательском интерфейсе FortiWeb может позволить неавторизированному удаленному злоумышленнику выполнять произвольные запросы или команды SQL, отправляя запрос с созданным заголовком авторизации, содержащий вредоносный оператор SQL.
CVE-2020-29015
Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже
решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней
3. Уязвимость переполнения буфера на основе стека в FortiWeb.
Уязвимость переполнения буфера на основе стека в FortiWeb может позволить неавторизированному удаленному злоумышленнику перезаписывать содержимое стека и потенциально выполнять произвольный код, отправляя созданный запрос с большим именем сертификата.
CVE-2020-29016
Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже
FortiWeb версии 6.2.3 и ниже
решение:
Обновите FortiWeb до версии 6.3.6 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней
4. FortiWeb уязвим к переполнению буфера.
Уязвимость переполнения буфера на основе стека в FortiWeb может позволить удаленному, неавторизированному злоумышленнику сбить поток демона httpd, отправив запрос с созданным заголовком файла cookie.
CVE-2020-29019
Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже
решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней
5. FortiWeb уязвим к уязвимости строки формата.
Уязвимость строки формата в FortiWeb может позволить аутентифицированному удаленному злоумышленнику читать содержимое памяти и получать конфиденциальные данные с помощью параметра redir.
CVE-2020-29018
Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже
решение:
Обновите FortiWeb до версии 6.3.6 или более поздней
6. Влияние уязвимости ввода команд ОС на FortiDeceptor.
Уязвимость ввода команд ОС в FortiDeceptor может позволить удаленному аутентифицированному злоумышленнику выполнять произвольные команды в системе, используя уязвимость ввода команд на странице настройки.
CVE-2020-29017
Пострадавшие продукты:
FortiDeceptor версии 3.1.0 и ниже
FortiDeceptor версии 3.0.1 и ниже
решение:
Обновите FortiDeceptor до версии 3.2.0 или более поздней
Обновите FortiDeceptor до версии 3.1.1 или более поздней
Обновите FortiDeceptor до версии 3.0.2 или более поздней