Objavljeno: 9.2.2024
Zadnja sprememba: 19.3.2024
Povzetek
Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd. Ranljivosti omogočata oddaljenemu neavtenticiranemu napadalcu izvajanje poljubne kode na sistemu. Popravki ranljivosti so že na voljo. Po podatkih Fortineta obstaja verjetnost, da se ena od kritičnih ranljivosti že izkorišča v napadih, zato svetujemo takojšnje ukrepanje.
Dodano 19.3.2024: Po podatkih organizacije Shadowserver se ranljivost CVE-2024-21762 že izkorišča v napadih. Javno je bila objavljena tudi koda, ki izkorišča ranljivost (t.i. exploit; op: te kode na SI-CERT nismo preverjali).
Podatki o ranljivostih
CVE | Opis | CVSS |
CVE-2024-21762 | Ranljivost v sslvpnd omogoča oddaljenemu neavtentificiranemu napadalcu izvajanje poljubne kode ali ukazov prek posebej pripravljenih HTTP zahtevkov. Obstaja verjetnost, da se ta ranljivost že izrablja v napadih. | 9.6 |
CVE-2024-23113 | Ranljivost v fgfmd omogoča oddaljenemu neavtentificiranemu napadalcu izvajanje poljubne kode ali ukazov prek posebej izdelanih zahtevkov. | 9.8 |
Ranljive verzije
Ranljive verzije so navedene v obvestilih Fortineta.
Ukrepi
Proizvajalec je že izdal popravke ranljivosti. Skrbnikom sistemov svetujemo takojšnjo nadgradnjo programske opreme. Za izbiro ustrezne veje posodobitve si lahko pomagate z orodjem Fortinet upgrade tool.
V primeru, da popravkov ni možno namestiti, Fortinet svetuje onemogočanje SSL VPN. Onemogočanje storitve webmode ni ustrezen ukrep in ne prepreči izrabe ranljivosti.
Viri
https://www.fortiguard.com/psirt/FG-IR-24-015
https://www.fortiguard.com/psirt/FG-IR-24-029
https://www.assetnote.io/resources/research/two-bytes-is-plenty-fortigate-rce-with-cve-2024-21762