Fortinet a identifié une vulnérabilité, CVE-2023-27997, dans ses pare-feu FortiGate qui pourraient être exploités de manière malveillante pour gagner exécution de code distant aptitude.
Ce problème a été trouvé sur chaque appliance SSL VPN, mais les détails de la faille de sécurité sont entourés de mystère jusqu'à ce que Fortinet publie un avis officiel. Heureusement, la vulnérabilité a été corrigée dans plusieurs versions de la plateforme, Y compris 6.2.15, 6.4.13, 7.0.12, et 7.2.5.
Quelles versions de FortiOS sont affectées par CVE-2023-27997?
Selon la description officielle, CVE-2023-27997 est une vulnérabilité de dépassement de mémoire tampon basée sur le tas dans la version FortiOS 7.2.4 et plus bas, version 7.0.11 et plus bas, version 6.4.12 et plus bas, version 6.0.16 et ci-dessous et version FortiProxy 7.2.3 et plus bas, version 7.0.9 et plus bas, version 2.0.12 et plus bas, version 1.2 toutes les versions, version 1.1, toutes les versions SSL-VPN.
La vulnérabilité peut permettre à un attaquant distant d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues, comme par Description de MITRE.
Alors que les attaques contre les produits Fortinet sont de plus en plus courantes, les clients et les utilisateurs de ces pare-feux doivent appliquer les correctifs dès que possible pour se prémunir contre les menaces potentielles.