Af Eskil Sørensen, 10/10/22
Fortinet har udsendt en advisory, der opfordrer kunder til at implementere en opdatering til håndtering af en kritisk sårbarhed i FortGate-firewall og FortiProxy-webproxies. Det skriver Dark Reading og en række andre medier, herunder SANS.
Opfordringen lyder, at der bør opdateres ASAP, eftersom sårbarheden muliggør, at en angriber kan omgå godkendelse til produkternes administrationsgrænseflader. Samtidig kan den udnyttes eksternt. Det betyder i realiteten, at den giver en angriber administrative rettigheder til netværksenhederne udefra.
Fejlen har id’et CVE-2022-40684 og en score på CVSS-skalen på 9,4. Den påvirker FortiOS-versionerne 7.0.0 til 7.06 og 7.20 til 7.2.1 og FortiProxy-versionerne 7.0.0 til 7.0.6 og 7.2.0. Ifølge Fortinet selv kan den tillade en angriber at bruge ’specielt fremstillede HTTP- eller HTTPS-anmodninger’ for at udføre admin-handlinger.
SANS’ Internet Storm Center (ISC) anbefaler i tillæg, at man sikrer sig, at også evt. Fortinet-produkter, der administreres af en tredjepart, bliver opdateret.
Links:
https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/
https://isc.sans.edu/diary/rss/29124
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684
https://vuldb.com/?id.210272
https://www.darkreading.com/vulnerabilities-threats/patch-now-fortinet-fortigate-and-fortiproxy-contain-critical-vuln
https://thehackernews.com/2022/10/fortinet-warns-of-new-auth-bypass-flaw.html
https://securityaffairs.co/wordpress/136786/security/fortinet-critical-flaw.html
https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy
https://www.itnews.com.au/news/fortinet-issues-emergency-patch-for-authentication-bypass-586236