Уязвимость BDU:2022-02339

Идентификатор: BDU:2022-02339.
Наименование уязвимости: Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость клиентской библиотеки TFTP операционных систем FortiOS, межсетевого экрана веб-приложений FortiWeb и прокси-сервера FortiProxy связана с переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально созданных аргументов командной строки
Уязвимое ПО: Операционная система Fortinet Inc. FortiOS от 6.2.0 до 6.2.9 включительно | Операционная система Fortinet Inc. FortiOS от 6.4.0 до 6.4.7 включительно | Операционная система Fortinet Inc. FortiOS от 7.0.0 до 7.0.2 включительно | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy от 1.2.0 до 1.2.13 включительно | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy от 1.1.0 до 1.1.6 включительно | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy от 1.0.0 до 1.0.7 включительно | Операционная система Fortinet Inc. FortiOS-6K7K 6.4.2 | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy 7.0.0 | Операционная система Fortinet Inc. FortiOS-6K7K 6.4.6 | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy от 2.0.0 до 2.0.7 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 6.3.0 до 6.3.16 включительно | Операционная система Fortinet Inc. FortiOS от 6.0.0 до 6.0.13 включительно | Операционная система Fortinet Inc. FortiOS-6K7K до 6.2.8 включительно | Средство защиты, Программное средство защиты Fortinet Inc. FortiProxy 7.0.1 | Сетевое программное средство Fortinet Inc. FortiWeb от 5.9.0 до 5.9.2 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.8.0 до 5.8.3 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.8.5 до 5.8.7 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.7.0 до 5.7.3 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.6.0 до 5.6.2 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.5.0 до 5.5.7 включительно | Сетевое программное средство Fortinet Inc. FortiWeb 5.4.1 | Сетевое программное средство Fortinet Inc. FortiWeb 5.4.0 | Сетевое программное средство Fortinet Inc. FortiWeb от 5.3.0 до 5.3.9 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.2.0 до 5.2.4 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.1.0 до 5.1.4 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 5.0.0 до 5.0.6 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 6.0.0 до 6.0.7 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 6.1.0 до 6.1.2 включительно | Сетевое программное средство Fortinet Inc. FortiWeb от 6.2.0 до 6.2.7 включительно | Сетевое программное средство Fortinet Inc. FortiWeb 6.4.1 | Сетевое программное средство Fortinet Inc. FortiWeb 6.4.0 |
Наименование ОС и тип аппаратной платформы: FortiOS от 620 до 629 включительно | FortiOS от 640 до 647 включительно | FortiOS от 700 до 702 включительно | FortiOS-6K7K 642 | FortiOS-6K7K 646 | FortiOS от 600 до 6013 включительно | FortiOS-6K7K до 628 включительно |
Дата выявления: 12.08.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)
Возможные меры по устранению:
Для сертифицированных ПАК «FotriGate»
Эксплуатация уязвимости возможна только в случаях нарушения условий эксплуатации, отраженных в эксплуатационных документах, так предполагаем действия авторизованного пользователя. Для исключения возможности эксплуатации уязвимости необходимо выполнять требования по эксплуатации, изложенные в эксплуатационных документах сертифицированных ПАК «FotriGate».
Для несертифицированных ПАК «FotriGate»
Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-21-173.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-42757. FG-IR-21-173.
Прочая информация: Условие переполнения буфера возникает, когда программа пытается поместить в буфер больше данных, чем он может вместить, или когда программа пытается поместить данные в область памяти за пределами границ буфера. Самый простой тип ошибки и наиболее распространенная причина переполнения буфера — это «классический» случай, когда программа копирует буфер, не ограничивая объем копируемого.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://fortiguard.com/advisory/FG-IR-21-173
https://vuldb.com/fr/?id.187757



