Fortinet устранила критические уязвимости в FortiWeb, FortiGate и FortiDeceptor

Fortinet устранила критические уязвимости в FortiWeb, FortiGate и FortiDeceptor

Обнаруженные уязвимости позволяют злоумышленнику получить доступ к важным данным, вызвать отказ в обслуживании или скомпрометировать уязвимое устройство.

Вчера компания Fortinet опубликовала 6 бюлетеней безопасности для своих продуктов FortiWeb, FortiGate и FortiDeceptor. Согласно информации на сайте производителя, устраненные уязвимости позволяют злоумышленнику получить доступ к важным данным, вызвать отказ в обслуживании или скомпрометировать уязвимое устройство.

Особое внимание стоит уделить уязвимостям в FortiWeb. Уязвимость CVE-2020-29016 позволяет удаленному неавторизованному пользователю перезаписать содержимое стека и потенциально выполнить произвольный код, отправив специально сформированной запрос с длинным именем сертификата.

Уязвимость форматной строки CVE-2020-29018 позволяет авторизованному пользователю прочитать содержимое памяти и получить конфиденциальные данные с помощью параметра redir и выполнить произвольный код на удаленном сервере.

Переполнение буфера в FortiWeb CVE-2020-29019 позволяет удаленному неавторизованному пользователю вызвать сбой работы httpd демона, отправив запрос со специально сформированным заголовком cookie.

Слепая SQL-инъекция в пользовательском интерфейсе FortiWeb CVE-2020-29015 позволяет неавторизованному пользователю выполнить произвольные SQL запросы и, из-за избыточных привилегий, раскрыть конфиденциальные данные, в том числе хеш пароля администратора.

Все уязвимости в FortiWeb были обнаружены Андреем Медовым из Positive Technologies. Fortinet благодарит Андрея Медова за сообщение об этой уязвимости в соответствии с принципами ответственного раскрытия информации.

Для устранения уязвимостей необходимо установить обновление с сайта производителя.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться