Fortinet-en produktuetako kalteberatasun kritikoak - 2025eko maiatza

Argitalpen-data: 

Laburpen exekutiboa

Fortinet-ek bi kalteberatasun kritiko jakinarazi ditu, FortiOS, FortiMail, FortiVoice eta beste produktu batzuetan eragina dutenak. Lehenengoak urruneko kodearen exekuzioa ahalbidetzen du autentifikaziorik gabe, buffer overflow baten bidez. Bigarrenak TACACS+ ASCII ingurunetan autentifikazioa saihestea baimentzen du. Ez da ustiapen aktiborik detektatu, baina sistema kaltetuak berehala eguneratzea gomendatzen da.

Eragindako baliabideak

  • Fortinet FortiOS (bertsio zehatzak: 7.6.0 eta 7.4.4 bertsioa 7.4.6 bertsiora arte)
  • FortiProxy (7.6.0 eta 7.6.1 bertsioak)
  • FortiSwitchManager (7.2.5 bertsioa)
  • FortiVoice (7.2.0, 7.0.0, 7.0.6, 6.4.0 eta 6.4.10 bertsioak)
  • FortiRecorder (7.2.0, 7.2.3, 7.0.0, 7.0.5, 6.4.0 eta 6.4.5 bertsioak)
  • FortiMail (7.6.0, 7.6.2, 7.4.0–7.4.4, 7.2.0–7.2.7, 7.0.0–7.0.8 bertsioak)
  • FortiNDR (7.6.0, 7.4.0–7.4.7, 7.2.0–7.2.4, 7.0.0–7.0.6 bertsioak)
  • FortiCamera (2.1.0–2.1.3, 2.0 eta 1.1 bertsioak)
  • TACACS+ ASCII autentifikazioa Fortinet gailuetan (bertsio zehatzak: 7.6.0 eta 7.4.4 bertsioa 7.4.6 bertsiora arte)

Azterketa teknikoa

  • CVE-2025-32756: Pila gaineko buffer overflow ahultasun bat [CWE-121], Fortinet FortiVoice-en 7.2.0, 7.0.0tik 7.0.6ra, 6.4.0tik 6.4.10era arteko bertsioetan, FortiRecorder-en 7.2.0tik 7.2.3ra, 7.0.0tik 7.0.5era, 6.4.0tik 6.4.5era arteko bertsioetan, FortiMail-en 7.6.0tik 7.6.2ra, 7.4.0tik 7.4.4ra, 7.2.0tik 7.2.7ra, 7.0.0tik 7.0.8ra arteko bertsioetan, FortiNDR-en 7.6.0, 7.4.0tik 7.4.7ra, 7.2.0tik 7.2.4ra, 7.0.0tik 7.0.6ra arteko bertsioetan eta FortiCamera-ren 2.1.0tik 2.1.3ra, 2.0 eta 1.1 bertsio guztietan aurkitu da. Ahultasun honek erasotzaile urrun ez autentifikatu bati aukera ematen dio kode edo komando arbitrarioak exekutatzeko, bereziki prestatutako hash-cookie bat duen HTTP eskaera baten bidez.
    • CWE-121
    • CVSS: 9.8 (kritikoa)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2025-22252: Ohar honen argitalpen-datan erreserbatuta.
    • CWE-N/A
    • CVSS: N/A
    • CVSS Bektorea: N/A
    • Esplotazioa: Ez da detektatu

Arintzea/Konponbidea

Fortinet-ek gomendatzen du produktu kaltetuen guztiak bertsio ahul ez diren berriagoetara eguneratzea: FortiOS 7.6.0 bertsioa 7.6.1 edo berriago batera eguneratu behar da, FortiOS 7.4.4 eta 7.4.6 bitarteko bertsioak 7.4.7 edo berriagora, FortiProxy 7.6.0/7.6.1 bertsioak 7.6.2 edo berriagora, eta FortiSwitchManager 7.2.5 bertsioa 7.2.6 edo berriagora. TACACS+-rekin lotutako ahultasuna arintzeko, gomendagarria da ASCII autentifikazioa desgaitzea eta PAP, MSCHAP edo CHAP bezalako metodo seguruagoak erabiltzea. Fortinet gailuetan, autentifikazio mota konfigura daiteke ASCII erabilera lehenetsia saihesteko. Era berean, gomendatzen da IPetan oinarritutako sarbide-politikak ezartzea administrazio-sarbidea fidagarritzat jotzen diren helbideetara mugatzeko. Fortinet-ek tresna bat eskaintzen du eguneratze-ibilbidea planifikatzeko helbide honetan: https://docs.fortinet.com/upgrade-tool.

Erreferentzia gehigarriak