Fortinet - CVE-2023-25610

Date de publication :

Un défaut de contrôle de la mémoire dans FortiOS et FortiProxy permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées vers l’interface d’administration, d’exécuter du code arbitraire sur le système ou de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-124: Buffer Underwrite ('Buffer Underflow')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Aucun.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

FortiOS

Toutes les versions 6.0.x 

Versions comprises entre 6.2.0 et 6.2.12 (incluses)

Versions comprises entre 6.4.0 et 6.4.11 (incluses)

Versions comprises entre 7.0.0 et 7.0.9 (incluses)

Versions comprises entre 7.2.0 et 7.2.3 (incluses)

FortiProxy

Toutes les versions 1.1.x

Toutes les versions 1.2.x

Versions comprises entre 2.0.0 et 2.0.11 (incluses)

Versions comprises entre 7.0.0 et 7.0.8 (incluses)

Versions comprises entre 7.2.0 et 7.2.2 (incluses)

Les produits suivants, même lorsqu’ils utilisent FortiOS, sont seulement vulnérables au déni de service

FortiGateRugged-100C

FortiGate-100D

FortiGate-200C

FortiGate-200D

FortiGate-300C

FortiGate-3600A

FortiGate-5001FA2

FortiGate-5002FB2

FortiGate-60D

FortiGate-620B

FortiGate-621B

FortiGate-60D-POE

FortiWiFi-60D

FortiWiFi-60D-POE

FortiGate-300C-Gen2

FortiGate-300C-DC-Gen2

FortiGate-300C-LENC-Gen2

FortiWiFi-60D-3G4G-VZW

FortiGate-60DH

FortiWiFi-60DH

FortiGateRugged-60D

FortiGate-VM01-Hyper-V

FortiGate-VM01-KVM

FortiWiFi-60D-I

FortiGate-60D-Gen2

FortiWiFi-60D-J

FortiGate-60D-3G4G-VZW

FortiWifi-60D-Gen2

FortiWifi-60D-Gen2-J

FortiWiFi-60D-T

FortiGateRugged-90D

FortiWifi-60D-Gen2-U

FortiGate-50E

FortiWiFi-50E

FortiGate-51E

FortiWiFi-51E

FortiWiFi-50E-2R

FortiGate-52E

FortiGate-40F

FortiWiFi-40F

FortiGate-40F-3G4G

FortiWiFi-40F-3G4G

FortiGate-40F-3G4G-NA

FortiGate-40F-3G4G-EA

FortiGate-40F-3G4G-JP

FortiWiFi-40F-3G4G-NA

FortiWiFi-40F-3G4G-EA

FortiWiFi-40F-3G4G-JP

FortiGate-40F-Gen2

FortiWiFi-40F-Gen2

Contournement provisoire

Si le correctif ne peut pas être appliqué pour FortiOS, il est recommandé de désactiver l’accès à l’interface d’administration par HTTP/HTTPS ou de limiter les adresses IP pouvant s’y connecter en suivant les instructions du bulletin de Fortinet.

Solutions ou recommandations

Mettre à jour FortiOS vers la version 6.2.13, 6.4.12, 7.0.10, 7.2.4, 7.4.0 ou ultérieure.
Mettre à jour FortiProxy vers la version 2.0.12, 7.0.9, 7.2.3 ou ultérieure.
Mettre à jour FortiOS-6K7K vers la version 6.2.13, 6.4.12, 7.0.10 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Fortinet.