Alert GCSA-23030 - (FG-IR-23-001) Vulnerabilita' critica in FortiOS e FortiProxy di FortiGate
******************************************************************
Alert ID: GCSA-23030
data: 09 marzo 2023
titolo: (FG-IR-23-001) Vulnerabilita' critica in FortiOS e FortiProxy di FortiGate
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti per risolvere 15 falle di sicurezza,
tra cui una vulnerabilita' critica che interessa FortiOS e FortiProxy
CVE-2023-25610, CVSSv3 Score 9.3
FortiOS / FortiProxy - Heap buffer underflow in administrative interface
https://www.fortiguard.com/psirt/FG-IR-23-001
tale difetto puo' consentire ad un aggressore remoto non autenticato
di eseguire codice o comandi arbitrari, tramite richieste artefatte.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiOS dalla versione 7.2.0 alla 7.2.3
FortiOS dalla versione 7.0.0 alla 7.0.9
FortiOS dalla versione 6.4.0 alla 6.4.11
FortiOS dalla versione 6.2.0 alla 6.2.12
FortiOS dalla versione 6.0.0 alla 6.0.16
FortiProxy dalla versione 7.2.0 alla 7.2.2
FortiProxy dalla versione 7.0.0 alla 7.0.8
FortiProxy dalla versione 2.0.0 alla 2.0.11
FortiProxy dalla versione 1.2.0 alla 1.2.13
FortiProxy dalla versione 1.1.0 alla 1.1.6
FortiOS-6K7K 7.0.5 e precedenti
FortiOS-6K7K 6.4.10 e precedenti
FortiOS-6K7K 6.2.12 e precedenti
:: Impatto
Esecuzione remota di comandi o codice arbitrario (RCE)
Denial of Service (DoS)
:: Soluzioni
Aggiornare alle seguenti versioni
FortiOS versione 7.4.0 o successive
FortiOS versione 7.2.4 o successive
FortiOS versione 7.0.10 o successive
FortiOS versione 6.4.12 o successive
FortiOS versione 6.2.13 o successive
FortiProxy versione 7.2.3 o successive
FortiProxy versione 7.0.9 o successive
FortiProxy versione 2.0.12 o successive
FortiOS-6K7K versione 7.0.10 o successive
FortiOS-6K7K versione 6.4.12 o successive
FortiOS-6K7K versione 6.2.13 o successive
Come soluzione alternativa, Fortinet consiglia di disabilitare l'interfaccia
amministrativa HTTP/HTTPS o di limitare gli indirizzi IP che possono raggiungerla,
utilizzando una local-in-policy.
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Local-traffic-logs-and-policy-ID-0/ta-p/196654
https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-configure-a-local-in-policy-on-a-HA/ta-p/222005
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
https://www.fortiguard.com/psirt?date=03-2023
https://www.fortiguard.com/psirt/FG-IR-18-232
https://www.fortiguard.com/psirt/FG-IR-20-078
https://www.fortiguard.com/psirt/FG-IR-21-218
https://www.fortiguard.com/psirt/FG-IR-22-254
https://www.fortiguard.com/psirt/FG-IR-22-281
https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-22-364
https://www.fortiguard.com/psirt/FG-IR-22-369
https://www.fortiguard.com/psirt/FG-IR-22-388
https://www.fortiguard.com/psirt/FG-IR-22-401
https://www.fortiguard.com/psirt/FG-IR-22-447
https://www.fortiguard.com/psirt/FG-IR-22-477
https://www.fortiguard.com/psirt/FG-IR-22-488
https://www.fortiguard.com/psirt/FG-IR-23-001
https://www.fortiguard.com/psirt/FG-IR-23-050
BleepingComputer.com
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/
The Hacker News
https://thehackernews.com/2023/03/new-critical-flaw-in-fortios-and.html
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZAnqHg0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCSlgAoKNOTeuMnAPpt7WZN/uTPF944upkAJ9PoQkRllt0
p5UF5O5L6YsY1HHykA==
=xcJB
-----END PGP SIGNATURE-----
Alert ID: GCSA-23030
data: 09 marzo 2023
titolo: (FG-IR-23-001) Vulnerabilita' critica in FortiOS e FortiProxy di FortiGate
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti per risolvere 15 falle di sicurezza,
tra cui una vulnerabilita' critica che interessa FortiOS e FortiProxy
CVE-2023-25610, CVSSv3 Score 9.3
FortiOS / FortiProxy - Heap buffer underflow in administrative interface
https://www.fortiguard.com/psirt/FG-IR-23-001
tale difetto puo' consentire ad un aggressore remoto non autenticato
di eseguire codice o comandi arbitrari, tramite richieste artefatte.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiOS dalla versione 7.2.0 alla 7.2.3
FortiOS dalla versione 7.0.0 alla 7.0.9
FortiOS dalla versione 6.4.0 alla 6.4.11
FortiOS dalla versione 6.2.0 alla 6.2.12
FortiOS dalla versione 6.0.0 alla 6.0.16
FortiProxy dalla versione 7.2.0 alla 7.2.2
FortiProxy dalla versione 7.0.0 alla 7.0.8
FortiProxy dalla versione 2.0.0 alla 2.0.11
FortiProxy dalla versione 1.2.0 alla 1.2.13
FortiProxy dalla versione 1.1.0 alla 1.1.6
FortiOS-6K7K 7.0.5 e precedenti
FortiOS-6K7K 6.4.10 e precedenti
FortiOS-6K7K 6.2.12 e precedenti
:: Impatto
Esecuzione remota di comandi o codice arbitrario (RCE)
Denial of Service (DoS)
:: Soluzioni
Aggiornare alle seguenti versioni
FortiOS versione 7.4.0 o successive
FortiOS versione 7.2.4 o successive
FortiOS versione 7.0.10 o successive
FortiOS versione 6.4.12 o successive
FortiOS versione 6.2.13 o successive
FortiProxy versione 7.2.3 o successive
FortiProxy versione 7.0.9 o successive
FortiProxy versione 2.0.12 o successive
FortiOS-6K7K versione 7.0.10 o successive
FortiOS-6K7K versione 6.4.12 o successive
FortiOS-6K7K versione 6.2.13 o successive
Come soluzione alternativa, Fortinet consiglia di disabilitare l'interfaccia
amministrativa HTTP/HTTPS o di limitare gli indirizzi IP che possono raggiungerla,
utilizzando una local-in-policy.
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Local-traffic-logs-and-policy-ID-0/ta-p/196654
https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-configure-a-local-in-policy-on-a-HA/ta-p/222005
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
https://www.fortiguard.com/psirt?date=03-2023
https://www.fortiguard.com/psirt/FG-IR-18-232
https://www.fortiguard.com/psirt/FG-IR-20-078
https://www.fortiguard.com/psirt/FG-IR-21-218
https://www.fortiguard.com/psirt/FG-IR-22-254
https://www.fortiguard.com/psirt/FG-IR-22-281
https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-22-364
https://www.fortiguard.com/psirt/FG-IR-22-369
https://www.fortiguard.com/psirt/FG-IR-22-388
https://www.fortiguard.com/psirt/FG-IR-22-401
https://www.fortiguard.com/psirt/FG-IR-22-447
https://www.fortiguard.com/psirt/FG-IR-22-477
https://www.fortiguard.com/psirt/FG-IR-22-488
https://www.fortiguard.com/psirt/FG-IR-23-001
https://www.fortiguard.com/psirt/FG-IR-23-050
BleepingComputer.com
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/
The Hacker News
https://thehackernews.com/2023/03/new-critical-flaw-in-fortios-and.html
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZAnqHg0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCSlgAoKNOTeuMnAPpt7WZN/uTPF944upkAJ9PoQkRllt0
p5UF5O5L6YsY1HHykA==
=xcJB
-----END PGP SIGNATURE-----