Fortinet patcher sårbarhed i FortiOS

Alvorlig ‘Authentication Bypass’ rettet.

Fortinet, som udbyder sikkerhedsløsninger, har i sidste uge annonceret opdateringer til håndtering af flere sårbarheder på tværs af produktproteføljen. Det skriver Security Week.

En af disse er en authentification bypass – altså omgåelse af autentifikation - der påvirker FortiOS og FortiProxy. Sårbarheden har id’et CVE-2022-35843 og en CVSS-score på 7,7. Den er blevet fundet i SSH-loginkomponenten i FortiOS, og den gør det muligt for en ekstern og uautoriseret angriber at logge ind på enheden ved at sende et specielt udformet Access-Challenge-svar fra Radius-serveren.

Fortinet oplyser, at FortiOS-versionerne 7.2.x, 7.0.x, 6.4.x, 6.2.x og 6.0.x, og FortiProxy-versionerne 7.0.x, 2.0.x og 1.2.x er påvirket af sårbarheden. Dog er sårbarheden allerede adresseret i FortiOS-versionerne 7.2.2, 7.0.8 og 6.4.10 og i FortiProxy-versionerne 7.0.7 og 2.0.11.

I samme ombæring har Fortinet meldt ud, at der er patches til to sårbarheder i FortiADC-produktet (Application Delivery Controller). Denne tjener til formålet sikre applikationstilgængelighed, optimering og sikkerhed.

Der er også rettet flere sårbarheder i denne omgang, som indgår Fortinets december patch. Mere information findes på Fortinets PSIRT-side.

Links

https://www.securityweek.com/fortinet-patches-high-severity-authentication-bypass-vulnerability-fortios

https://www.fortiguard.com/psirt