Alert GCSA-25002 - Vulnerabilita' multiple nei prodotti Fortinet

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

******************************************************************

Alert ID: GCSA-25002
Data: 15 Gennaio 2025
Titolo: Vulnerabilita' multiple nei prodotti Fortinet

******************************************************************


:: Descrizione del problema

Fortinet ha rilasciato degli aggiornamenti per risolvere varie
vulnerabilita' presenti nei suoi prodotti:

FG-IR-24-239 Admin Account Persistence after Deletion
FG-IR-24-143 Arbitrary file delete on firmware import image feature
FG-IR-24-097 Arbitrary file deletion in administrative interface
FG-IR-24-152 Arbitrary file write on GUI
FG-IR-24-535 Authentication bypass in Node.js websocket module
FG-IR-24-222 Command injection in csfd daemon
FG-IR-24-326 Exposure of sensitive information in RADIUS Accounting-Request
FG-IR-24-282 File-Filter Bypass in Explicit Web Proxy Policy
FG-IR-23-405 FortiAP - Restricted Shell Escape via CLI Command Injection
FG-IR-23-260 Hardcoded Session Secret Leading to Unauthenticated Remote Code Execution
FG-IR-23-407 IPsec dynamic assignation IP spoofing
FG-IR-24-267 Integer Overflow in ipsec ike
FG-IR-24-135 Missing authentication for managed device configuration files
FG-IR-24-219 Multipart Form Data Denial of Service
FG-IR-24-127 Multiple privilege escalation
FG-IR-23-293 Null pointer dereference leading to sslvpn DOS
FG-IR-24-463 OS Command Injection
FG-IR-24-061 OS command injection
FG-IR-24-266 Out of bounds read in ipsec ike
FG-IR-24-373 Out-of-bounds Write in IPSEC Daemon
FG-IR-24-106 Out-of-bounds Write in sndproxy
FG-IR-24-259 Path traversal in csfd daemon
FG-IR-23-258 Restricted Shell Escape via Argument Injection
FG-IR-24-091 SQL injections in sdnproxy daemon
FG-IR-23-473 SSLVPN DOS
FG-IR-24-165 Stack based buffer overflow in httpd
FG-IR-24-250 Unchecked boundary length causing multiple logic flaws
FG-IR-24-221 Weak Authentication in csfd daemon
FG-IR-23-494 'Host' header injection

La vulnerabilita' CVE-2024-55591 (FG-IR-24-535) e' attualmente in corso di sfruttamento,
e potrebbe consentire ad attaccanti remoti di ottenere privilegi di super-admin
attraverso la creazione di richieste malevole al modulo websocket Node.js

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Software interessato
FortiManager 6.0 tutte le versioni
FortiManager 6.2 tutte le versioni
FortiManager 6.4 tutte le versioni
FortiManager 7.0 tutte le versioni
FortiManager 7.2 versioni dalla 7.2.0 alla 7.2.8
FortiManager 7.4 versioni dalla 7.4.0 alla 7.4.5
FortiManager 7.6 versioni dalla 7.6.0 alla 7.6.1
FortiManager Cloud 6.4 tutte le versioni
FortiManager Cloud 7.0 tutte le versioni
FortiManager Cloud 7.2 versioni dalla 7.2.1 alla 7.2.7
FortiManager Cloud 7.4 versioni dalla 7.4.0 alla 7.4.4
FortiManager Cloud 7.6 versioni dalla 7.6.0 alla 7.6.1
FortiAnalyzer 6.0 tutte le versioni
FortiAnalyzer 6.2 tutte le versioni
FortiAnalyzer 6.4 tutte le versioni
FortiAnalyzer 7.0 tutte le versioni
FortiAnalyzer 7.2 versioni dalla 7.2.0 alla 7.2.5
FortiAnalyzer 7.4 versioni dalla 7.4.0 alla 7.4.3
FortiAnalyzer 7.6 versioni dalla 7.6.0 alla 7.6.1
FortiAnalyzer Cloud 6.4 tutte le versioni
FortiAnalyzer Cloud 7.0 tutte le versioni
FortiAnalyzer Cloud 7.2 versioni dalla 7.2.1 alla 7.2.6
FortiAnalyzer Cloud 7.4 versioni dalla 7.4.1 alla 7.4.3
FortiOS 6.0 tutte le versioni
FortiOS 6.2 tutte le versioni
FortiOS 6.4 tutte le versioni
FortiOS 7.0 tutte le versioni
FortiOS 7.2 tutte le versioni
FortiOS 7.4 tutte le versioni
FortiOS 7.6 versioni dalla alla 7.6.1
FortiProxy 1.0 tutte le versioni
FortiProxy 1.1 tutte le versioni
FortiProxy 1.2 tutte le versioni
FortiProxy 2.0 tutte le versioni
FortiProxy 7.0 tutte le versioni
FortiProxy 7.2 tutte le versioni
FortiProxy 7.4 versioni dalla 7.4.0 alla 7.4.5
FortiAP 6.4 tutte le versioni
FortiAP 7.0 tutte le versioni
FortiAP 7.2 versioni dalla 7.2.0 alla 7.2.3
FortiAP-S 6.2 tutte le versioni
FortiAP-W2 7.2 versioni dalla 7.2.0 alla 7.2.3
FortiAP-W2 7.4 versioni dalla 7.4.0 alla 7.4.2
FortiSwitch 6.0 versioni dalla 6.0.0 alla 6.0.7
FortiSwitch 6.2 versioni dalla 6.2.0 alla 6.2.7
FortiSwitch 6.4 versioni dalla 6.4.0 alla 6.4.13
FortiSwitch 7.0 versioni dalla 7.0.0 alla 7.0.7
FortiSwitch 7.2 versioni dalla 7.2.0 alla 7.2.5
FortiSwitch 7.4.0
FortiSandbox 3.0 versioni dalla 3.0.5 alla 3.0.7
FortiSandbox 3.1 tutte le versioni
FortiSandbox 3.2 tutte le versioni
FortiSandbox 4.0 versioni dalla 4.0.0 alla 4.0.4
FortiSandbox 4.2 versioni dalla 4.2.0 alla 4.2.6
FortiSandbox 4.4 versioni dalla 4.4.0 alla 4.4.4
FortiRecorder versioni dalla 6.0.0 alla 6.0.10
FortiRecorder versioni dalla 6.4.0 alla 6.4.2
FortiRecorder 7.0 versioni dalla 7.0.0 alla 7.0.4
FortiRecorder 7.2 versioni dalla 7.2.0 alla 7.2.1
FortiVoice 6.0 tutte le versioni
FortiVoice 6.4 versioni dalla 6.4.0 alla 6.4.9
FortiVoice 7.0 versioni dalla 7.0.0 alla 7.0.4
FortiVoiceEnterprise versioni dalla 6.0.0 alla 6.0.10
FortiVoiceEnterprise versioni dalla 6.4.0 alla 6.4.4
FortiWeb 6.4 tutte le versioni
FortiWeb 7.0 tutte le versioni
FortiWeb 7.2 tutte le versioni
FortiWeb 7.6.0
FortiMail 6.4 tutte le versioni
FortiMail versioni dalla 7.0.0 alla 7.0.3
FortiNDR 1.4 tutte le versioni
FortiNDR 1.5 tutte le versioni
FortiNDR 7.0 tutte le versioni
FortiNDR 7.1.0
FortiNDR 7.2.0
FortiWLC versioni dalla 8.6.0 alla 8.6.6
FortiADC 5.4 tutte le versioni
FortiADC 6.0 tutte le versioni
FortiADC 6.1 tutte le versioni
FortiADC versioni dalla 6.2.0 alla 6.2.4
FortiAuthenticator 6.1 tutte le versioni
FortiAuthenticator 6.2 tutte le versioni
FortiAuthenticator versioni dalla 6.3.0 alla 6.3.3
FortiAuthenticator versioni dalla 6.4.0 alla 6.4.1
FortiDDoS-F 6.1 tutte le versioni
FortiDDoS-F 6.2 tutte le versioni
FortiDDoS-F versioni dalla 6.3.0 alla 6.3.3
FortiDDoS 5.3 tutte le versioni
FortiDDoS 5.4 tutte le versioni
FortiDDoS versioni dalla 5.5.0 alla 5.5.1
FortiSOAR 6.4 tutte le versioni
FortiSOAR 7.0 tutte le versioni
FortiSOAR 7.2 tutte le versioni
FortiTester 3.7 tutte le versioni
FortiTester 3.8 tutte le versioni
FortiTester 3.9 tutte le versioni
FortiTester 4.0 tutte le versioni
FortiTester 4.1 tutte le versioni
FortiTester 4.2 tutte le versioni
FortiTester 7.0 tutte le versioni
FortiTester 7.1 tutte le versioni
FortiTester versioni dalla 7.2.0 alla 7.2.1


:: Impatto

Remote Code Execution
Information Disclosure
Security Restriction Bypass
Data Manipulation
Spoofing
Denial of Service


:: Soluzioni

Applicare gli aggiornamenti rilasciati dal produttore:

https://fortiguard.fortinet.com/psirt/FG-IR-24-239
https://fortiguard.fortinet.com/psirt/FG-IR-24-143
https://fortiguard.fortinet.com/psirt/FG-IR-24-097
https://fortiguard.fortinet.com/psirt/FG-IR-24-152
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
https://fortiguard.fortinet.com/psirt/FG-IR-24-222
https://fortiguard.fortinet.com/psirt/FG-IR-24-326
https://fortiguard.fortinet.com/psirt/FG-IR-24-282
https://fortiguard.fortinet.com/psirt/FG-IR-23-405
https://fortiguard.fortinet.com/psirt/FG-IR-23-260
https://fortiguard.fortinet.com/psirt/FG-IR-23-407
https://fortiguard.fortinet.com/psirt/FG-IR-24-267
https://fortiguard.fortinet.com/psirt/FG-IR-24-135
https://fortiguard.fortinet.com/psirt/FG-IR-24-219
https://fortiguard.fortinet.com/psirt/FG-IR-24-127
https://fortiguard.fortinet.com/psirt/FG-IR-23-293
https://fortiguard.fortinet.com/psirt/FG-IR-24-463
https://fortiguard.fortinet.com/psirt/FG-IR-24-061
https://fortiguard.fortinet.com/psirt/FG-IR-24-266
https://fortiguard.fortinet.com/psirt/FG-IR-24-373
https://fortiguard.fortinet.com/psirt/FG-IR-24-106
https://fortiguard.fortinet.com/psirt/FG-IR-24-259
https://fortiguard.fortinet.com/psirt/FG-IR-23-258
https://fortiguard.fortinet.com/psirt/FG-IR-24-091
https://fortiguard.fortinet.com/psirt/FG-IR-23-473
https://fortiguard.fortinet.com/psirt/FG-IR-24-165
https://fortiguard.fortinet.com/psirt/FG-IR-24-250
https://fortiguard.fortinet.com/psirt/FG-IR-24-221
https://fortiguard.fortinet.com/psirt/FG-IR-23-494


:: Riferimenti

Fortinet
https://www.fortiguard.com/psirt

Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23439
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37936
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37937
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42785
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46715
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26012
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-27778
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32115
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33502
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33503
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35273
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35275
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35276
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35277
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-36504
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-36512
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-47571
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46662
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46665
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46666
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46668
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46669
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46670
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-48884
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-48886
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-50566
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-52963
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-54021

The Hacker News
https://thehackernews.com/2025/01/zero-day-vulnerability-suspected-in.html


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZ4eIYg0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBChlAAoLDYGLYD2yviJ5P2iTCHSCaMHaUsAJ40qD6ZR79M
lm96ujMUaIx2zs9fhw==
=6Ym/
-----END PGP SIGNATURE-----