FortiOS – heap-based buffer overflow in sslvpnd
FortiOS SSL-VPN’deki yığın tabanlı arabellek taşması güvenlik açığı [CWE-122], kimliği doğrulanmamış uzak bir saldırganın özel olarak hazırlanmış istekler aracılığıyla rastgele kod veya komutlar yürütmesine izin verebilir.
Aşağıdakilerle birden çok günlük girişi:
Logdesc=”Application crashed” and msg=”[...] application:sslvpnd,[...], Signal 11 alındı, Backtrace: [...]“
Dosya sisteminde aşağıdaki yapıların varlığı:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
FortiGate’ten şüpheli IP adreslerine bağlantılar:
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
Etkilenen Ürünler
FortiOS sürüm 7.2.0 ila 7.2.2
FortiOS sürüm 7.0.0 ila 7.0.8
FortiOS sürüm 6.4.0 – 6.4.10
FortiOS sürüm 6.2.0 – 6.2.11
FortiOS-6K7K sürüm 7.0.0 ila 7.0.7
FortiOS-6K7K sürüm 6.4.0 ila 6.4.9
FortiOS-6K7K sürüm 6.2.0 ila 6.2.11
FortiOS-6K7K sürüm 6.0.0 ila 6.0.14
Çözümler
Lütfen FortiOS sürüm 7.2.3 veya üzerine yükseltin
Lütfen FortiOS sürüm 7.0.9 veya üzerine yükseltin
Lütfen FortiOS sürüm 6.4.11 veya üzerine yükseltin
Lütfen FortiOS sürüm 6.2.12 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 7.0.8 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.4.10 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.2.12 veya üzerine yükseltin
Lütfen FortiOS-6K7K sürüm 6.0.15 veya üzerine yükseltin
Trafiği engellemek adına Local-in-Policy yazılabilir. Bunun için aşağıdaki kodları CLI ekranında çalıştırmanız yeterli.
config firewall address
edit "Deny1"
set comment "Block Sslvpn"
set subnet 188.34.130.40 255.255.255.255
next
edit "Deny2"
set comment "Block Sslvpn"
set subnet 103.131.189.143 255.255.255.255
next
edit "Deny3"
set comment "Block Sslvpn"
set subnet 192.36.119.61 255.255.255.255
next
edit "Deny4"
set comment "Block Sslvpn"
set subnet 172.247.168.153 255.255.255.255
next
end
config firewall addrgrp
edit "AccessDenyGroup"
set member "Deny1" "Deny2" "Deny3" "Deny4"
next
end
config firewall local-in-policy
edit 0
set intf "wan1"
set srcaddr "AccessDenyGroup"
set dstaddr "all"
set service "ALL"
set schedule "always"
next
edit 0
set intf "wan1"
set srcaddr "all"
set dstaddr "AccessDenyGroup"
set service "ALL"
set schedule "always"
next
end
3,271 total views, 1 views today