(CVE-2024-23110) บริษัท Fortinet เผยแพร่การอัปเดตด้านความปลอดภัยสำหรับ FortiOS เพื่อแก้ไขช่องโหว่ที่อาจส่งผลให้ถูกโจมตีแบบ การรันโค้ดที่ไม่ได้รับอนุญาตใน FortiOS และ FortiSwitch
ช่องโหว่ร้ายแรงของผลิตภัณฑ์ Fortinet
ประกาศ บนเวปไซต์ Fortinet วันที่ 11 มิถุนายน 2024
บริษัท Fortinet ได้ประกาศเผยแพร่การอัปเดตด้านความปลอดภัยสำหรับ FortiOS โดยเวอร์ชั่นนี้ได้
ออกมาเพื่อแก้ไขช่องโหว่ที่อาจส่งผลให้ผู้ไม่หวังดีสามารถโจมตีช่องโหว่ของผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบ และนำไปสู่การควบคุมผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบ โดยได้รับสิทธิ์ระดับเดียวกับ Service Account ที่ถูกโจมตีในขณะนั้น และอาจส่งผลให้ผู้โจมตีสามารถติดตั้ง โปรแกรม ดู เปลี่ยนแปลง หรือลบข้อมูล หรือสร้างบัญชีผู้ใช้งานใหม่พร้อมกำหนดสิทธิ์ผู้ใช้งานเต็มรูปแบบ (Full User Rights) ทั้งนี้ขึ้นอยู่กับสิทธิ์ที่ผู้ไม่หวังดีได้รับหลังจากโจมตีสำเร็จ โดย Service Accountที่ ได้รับการ กำหนดค่าให้มีสิทธิ์ระดับต่ำในระบบอาจได้รับผลกระทบน้อยกว่าบัญชีผู้ใช้งานที่ได้รับการกำหนดสิทธิ์ระดับเป็นผู้ดูแลระบบ (Administrative User Rights)
ช่องโหว่ CVE-2024-23110 - Multiple Buffer Overflows in Diag Npu Command ได้รับการกำหนดค่า CVSSv3 Base Score เป็น 7.4 ซึ่งเป็นช่องโหว่ Multiple Stack-based Buffer Overflow ใน Command Line Interpreter ของ FortiOS ที่อาจส่งผลให้ผู้ไม่ หวังดีจากระยะไกลที่ผ่านการตรวจสอบสิทธิ์แล้ว (Remote Authenticated Attacker) สามารถใช้ประโยชน์ จากช่องโหว่นี้ในการโจมตีเพื่อ Execute โค้ดหรือคำสั่งต่าง ๆ ได้โดยไม่ได้รับอนุญาตด้วยการส่ง Command Line Arguments ที่เป็นอันตรายที่สร้างโดยผู้ไม่หวังดี
ซอฟต์แวร์ที่ได้รับผลกระทบจาก มีดังนี้
● FortiOS 7.4 เวอร์ชั่น 7.4.0 ถึง 7.4.2
● FortiOS 7.2 เวอร์ชั่น 7.2.0 ถึง 7.2.6
● FortiOS 7.0 เวอร์ชั่น 7.0.0 ถึง 7.0.13
● FortiOS 6.4 เวอร์ชั่น 6.4.0 ถึง 6.4.14
● FortiOS 6.2 เวอร์ชั่น 6.2.0 ถึง 6.2.15
● FortiOS 6.0 เวอร์ชั่น 6.0 ทุกเวอร์ชั่น
ช่องโหว่นี้ เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยง (Risk) ต่อองค์กรที่ใช้งานผลิตภัณฑ์ Fortinet ที่ใช้ FortiOS เวอร์ชั่นที่ได้รับผลกระทบและต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยงทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ ออก (19 มิ.ย.67 เวลา 13.00 น.) ยังไม่พบ Proof-of-Concept Code (PoC) สำหรับการโจมตีช่องโหว่เหล่านี้ และยังไม่พบการรายถึงการโจมตีช่องโหว่นี้ในอินเตอร์เน็ต
วิธีแก้ปัญหา
แนะนำให้องค์กรที่ใช้งานผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่นี้ดำเนินการอัปเดต ซอฟต์แวร์จากบริษัทเจ้าของผลิตภัณฑ์ (Fortinet) ทันที หลังจากที่ได้ดำเนินการทดสอบการทำงานหลังติดตั้ง
อัปเดตความปลอดภัยในระบบทดสอบขององค์กรเรียบร้อยแล้ว ตามนโยบายการบริหารจัดการช่องโหว่ทาง เทคนิคขององค์กร ดังต่อไปนี้
รายละเอียดขั้นตอนการแก้ไขปัญหา:
ตรวจสอบอุปกรณ์ที่ได้รับผลกระทบ: ยืนยันว่าใช้เวอร์ชัน FortiOS 7.4.2- 7.4.0 หรือเวอร์ชันอื่นที่ได้รับผลกระทบหรือไม่
สำรองข้อมูลการตั้งค่า: ให้แน่ใจว่าสำรองข้อมูลการตั้งค่าไว้ก่อนทำการอัปเดต
ดาวน์โหลดอัปเดต: รับอัปเดตเฟิร์มแวร์ล่าสุดจากเว็บไซต์ของ Fortinet
ติดตั้งแพตช์: ปฏิบัติตามคำแนะนำของ Fortinet ในการติดตั้งอัปเดตเฟิร์มแวร์ในอุปกรณ์ที่ได้รับผลกระทบทั้งหมด
ยืนยันการอัปเดต: ยืนยันการอัปเดตสำเร็จและติดตามการทำงานผิดปกติใด ๆ
เพิ่มมาตรการรักษาความปลอดภัย: ตรวจสอบและเพิ่มความเข้มงวดในการควบคุมการเข้าถึงและระบบการติดตามเพื่อค้นหาความผิดปกติใด ๆ
○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 7.4.3 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่
○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 7.2.7 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่
○ อัปเดต FortiProxy ให้เป็นเวอร์ชัน 7.0.14 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่
○ อัปเดต FortiOS ให้เป็นเวอร์ชัน 6.4.15 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่
○ อัปเดต FortiProxy ให้เป็นเวอร์ชัน 6.2.16 หรือเวอร์ชันที่ใหม่กว่า โดยมีรายละเอียดที่
○ สำหรับ FortiOS เวอร์ชั่น 6.0 ทุกเวอร์ชั่น บริษัทเจ้าของผลิตภัณฑ์แนะนำให้อัปเดตเป็น
เวอร์ชั่นอื่นๆ ที่ได้รับการแก้ไขช่องโหว่ CVE-2024-23110
ข้อมูลอ้างอิง
Fortinet PSIRT Advisories https://fortiguard.fortinet.com/psirt/FG-IR-23-460
Comments