FortiOS – heap-based buffer overflow in sslvpnd – PSIRT FG-IR-22-398

FortiOS – heap-based buffer overflow in sslvpnd

FortiOS SSL-VPN’deki yığın tabanlı arabellek taşması güvenlik açığı [CWE-122], kimliği doğrulanmamış uzak bir saldırganın özel olarak hazırlanmış istekler aracılığıyla rastgele kod veya komutlar yürütmesine izin verebilir.

Aşağıdakilerle birden çok günlük girişi:

Logdesc=”Application crashed” and msg=”[...] application:sslvpnd,[...], Signal 11 alındı, Backtrace: [...]“

Dosya sisteminde aşağıdaki yapıların varlığı:

/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash

 

FortiGate’ten şüpheli IP adreslerine bağlantılar:

188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033

Etkilenen Ürünler
FortiOS sürüm 7.2.0 ila 7.2.2
FortiOS sürüm 7.0.0 ila 7.0.8
FortiOS sürüm 6.4.0 – 6.4.10
FortiOS sürüm 6.2.0 – 6.2.11
FortiOS-6K7K sürüm 7.0.0 ila 7.0.7
FortiOS-6K7K sürüm 6.4.0 ila 6.4.9
FortiOS-6K7K sürüm 6.2.0 ila 6.2.11
FortiOS-6K7K sürüm 6.0.0 ila 6.0.14

Çözümler
Lütfen FortiOS sürüm 7.2.3 veya üzerine yükseltin
Lütfen FortiOS sürüm 7.0.9 veya üzerine yükseltin
Lütfen FortiOS sürüm 6.4.11 veya üzerine yükseltin
Lütfen FortiOS sürüm 6.2.12 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 7.0.8 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.4.10 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.2.12 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.0.15 veya üzerine yükseltin

Trafiği engellemek adına Local-in-Policy yazılabilir. Bunun için aşağıdaki kodları CLI ekranında çalıştırmanız yeterli.

config firewall address
edit "Deny1"
set comment "Block Sslvpn"
set subnet 188.34.130.40 255.255.255.255
next
edit "Deny2"
set comment "Block Sslvpn"
set subnet 103.131.189.143 255.255.255.255
next
edit "Deny3"
set comment "Block Sslvpn"
set subnet 192.36.119.61 255.255.255.255
next
edit "Deny4"
set comment "Block Sslvpn"
set subnet 172.247.168.153 255.255.255.255
next
end

config firewall addrgrp
edit "AccessDenyGroup"
set member "Deny1" "Deny2" "Deny3" "Deny4"
next
end

config firewall local-in-policy
edit 0
set intf "wan1"
set srcaddr "AccessDenyGroup"
set dstaddr "all"
set service "ALL"
set schedule "always"
next
edit 0
set intf "wan1"
set srcaddr "all"
set dstaddr "AccessDenyGroup"
set service "ALL"
set schedule "always"
next
end

 

1,179 total views, 2 views today