Fortinet đã cảnh báo về một lỗ hổng nghiêm trọng trong FortiOS và FortiProxy cho phép tin tặc thực thi mã tuỳ ý.
Lỗ hổng có mã định danh là CVE-2023-33308 (điểm CVSS 9,8). Đây là một lỗ liên quan đến sự cố tràn bộ đệm (stack-based overflow) có thể bị khai thác thông qua các gói được tạo đặc biệt và tiếp cận các chính sách proxy hoặc chính sách tường lửa với chế độ proxy cùng với kiểm tra SSL Deep Packet Inspection (DPI).
Tràn bộ đệm là một sự cố bảo mật xảy ra khi một chương trình ghi nhiều dữ liệu hơn vào bộ đệm nằm trên stack (vùng bộ nhớ) so với dữ liệu được phân bổ cho bộ đệm, dẫn đến dữ liệu bị tràn sang các vị trí bộ nhớ liền kề.
Tin tặc có thể khai thác các lỗ hổng loại này bằng cách gửi dữ liệu đầu vào vượt quá khả năng chứa của bộ đệm để ghi đè lên các tham số bộ nhớ quan trọng liên quan đến chức năng và có thể dẫn đến thực thi mã độc hại.
Lỗ hổng được phát hiện bởi các nhà nghiên cứu tại công ty bảo mật Watchtowr.
Lỗ hổng ảnh hưởng đến FortiOS phiên bản 7.2.0 đến 7.2.3 và 7.0.0 đến 7.0.10, FortiProxy phiên bản 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9.
Fortinet đã khắc phục lỗ hổng trong các phiên bản FortiOS 7.2.4 trở lên và 7.0.11 trở lên, FortiProxy phiên bản 7.2.3 trở lên và 7.0.10 trở lên.
CISA cũng đã công bố một cảnh báo về lỗ hổng, kêu gọi các tổ chức bị ảnh hưởng nhanh chóng áp dụng bản cập nhật bảo mật có sẵn.
Nếu không thể áp dụng bản cập nhật firmware mới ngay lập tức, quản trị viên có thể tắt hỗ trợ HTTP/2 trên các cấu hình kiểm tra SSL được sử dụng bởi các chính sách proxy hoặc tường lửa với chế độ proxy như một giải pháp thay thế.
Nguồn: Security Affairs, Bleeping Computer