Уязвимость в решениях Fortinet позволяла запускать код с правами суперпользователя

Уязвимость в решениях Fortinet позволяла запускать код с правами суперпользователя

Уязвимость использования после освобождения содержится в демоне fgfmsd продуктов FortiManager и FortiAnalyzer.

image

Компания Fortinet выпустила обновления для своих решений для управления сетью FortiManager и FortiAnalyzer, исправляющие опасную уязвимость ( CVE-2021-32589 ). Эксплуатация проблемы позволяет выполнить произвольный код с наивысшими привилегиями.

FortiManager и FortiAnalyzer представляют собой решения для управления сетью корпоративного уровня для сред с количеством устройств до 100 тыс. Организации могут использовать продукты для управления развертыванием и настройкой устройств в сети, а также для сбора и анализа созданных журналов для выявления и устранения угроз.

Уязвимость использования после освобождения в демоне fgfmsd продуктов FortiManager и FortiAnalyzer связана с использованием программами некорректно помеченного раздела памяти как свободного. Отправка специально созданного запроса на порт FGFM устройства может позволить удаленному неавторизованному злоумышленнику выполнить неавторизованный код с правами суперпользователя.

Демон FGFM по умолчанию отключен в FortiAnalyzer и может быть включен только на некоторых моделях оборудования: 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E. Если обновление невозможно выполнить, одним из способов решения проблемы является отключение функций FortiManager на модуле FortiAnalyzer с помощью специальной команды.

«Безопасность наших клиентов является нашим приоритетом. Мы выпустили обновление и предприняли все необходимые меры по снижению рисков. Кроме того, мы активно взаимодействуем с клиентами, настоятельно призывая их немедленно установить нужные обновления на FortiManager и FortiAnalyzer. Мы рекомендуем клиентам проверить свою конфигурацию, чтобы убедиться, что никакие несанкционированные вредоносные изменения не были внесены третьей стороной. Fortinet внимательно следит за ситуацией, и на данный момент не располагает информацией о том, что эта уязвимость эксплуатируется на практике. Для получения дополнительной информации, пожалуйста, ознакомьтесь с материалом на сайте », — сообщили представители компании.

на нашем Телеграм канале мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.