A Fortinet anunciou na terça-feira atualizações de segurança que abordam uma vulnerabilidade de gravidade crítica no FortiOS e FortiProxy que pode ser explorada para execução remota de código (RCE).
Rastreado como CVE-2023-33308 (pontuação CVSS de 9,8), o bug é descrito como um problema de estouro baseado em pilha que afeta a função de inspeção profunda no modo proxy.
“Uma vulnerabilidade de estouro baseada em pilha no FortiOS e FortiProxy pode permitir que um invasor remoto execute código ou comando arbitrário por meio de pacotes criados, atingindo políticas de proxy ou políticas de firewall com modo proxy juntamente com inspeção profunda de pacotes SSL”, explica a Fortinet em um consultivo.
Como o problema ocorre apenas se a inspeção profunda estiver habilitada em políticas de proxy ou políticas de firewall com modo proxy, desabilitar a função evita a exploração, explica a empresa de segurança cibernética.
A vulnerabilidade afeta o FortiOS e o FortiProxy versões 7.2.xe 7.0.xe foi resolvida no FortiOS versões 7.4.0, 7.2.4 e 7.0.11 e no FortiProxy versões 7.2.3 e 7.0.10.
A Fortinet observou que o bug foi resolvido em uma versão anterior, sem um aviso.
Na terça-feira, a empresa também anunciou patches para uma vulnerabilidade FortiOS de gravidade média que pode permitir que um invasor reutilize a sessão de um usuário excluído.
Rastreado como CVE-2023-28001, a falha existe porque uma “conexão de websocket existente persiste após a exclusão do administrador da API”.
“Uma vulnerabilidade de expiração de sessão insuficiente na API REST do FortiOS pode permitir que um invasor reutilize a sessão de um usuário excluído, caso o invasor consiga obter o token da API”, explica a Fortinet.
A vulnerabilidade afeta as versões 7.2.xe 7.0.xe do FortiOS e foi corrigida no FortiOS versão 7.4.0.
Os usuários da Fortinet são aconselhados a aplicar os patches o mais rápido possível. Os produtos Fortinet sem patch são.