Fortinet đã phát hành các bản vá để giải quyết hai lỗ hổng bảo mật trong phần mềm FortiOS và FortiProxy của Fortinet.
CVE-2023-28001 (điểm CVSS là 4.1): FortiOS – Kết nối websocket hiện tại vẫn tồn tại sau khi xóa admin API
Hãy tưởng tượng một pháo đài có cổng, một khi được mở cho du khách, không thể đóng lại ngay cả sau khi du khách đã rời đi. Về cơ bản, đây là những gì xảy ra với lỗ hổng được xác định là CVE-2023-28001 trong FortiOS của Fortinet. Lỗ hổng này, được phân loại là ‘Insufficient Session Expiration [CWE-613]’, cho phép sesion của người dùng bị xóa vẫn tồn tại nếu kẻ tấn công quản lý để bảo mật mã thông báo API.
Lỗ hổng đặc biệt này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.4 và tất cả các phiên bản 7.0.
CVE-2023-33308 (điểm CVSS là 9.8): FortiOS / FortiProxy – Chế độ proxy với kiểm tra sâu – Tràn bộ đệm dựa trên ngăn xếp
Lỗ hổng thứ hai, CVE-2023-33308 là lỗ hổng RCE nghiêm trọng. Lỗ hổng tràn bộ đệm trong ngăn xếp [CWE-124] trong FortiOS và FortiProxy Fcủa Fortinet có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các packet được tạo cẩn thận.
Lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.0 đến 7.2.3, 7.0.0 đến 7.0.10 và FortiProxy phiên bản 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9.
Một giải pháp tạm thời là vô hiệu hóa kiểm tra sâu về các chính sách proxy hoặc chính sách tường lửa với chế độ proxy. Tuy nhiên, một giải pháp lâu dài hơn nằm ở việc nâng cấp phần mềm của bạn lên các phiên bản được đề xuất: FortiOS phiên bản 7.4.0, 7.2.4, 7.0.11 trở lên và FortiProxy phiên bản 7.2.3, 7.0.10 trở lên. Điều này đảm bảo chúng không bị ảnh hưởng bởi các cuộc tấn công trong tương lai.