07.01.2021 | Fortinet устранила критические уязвимости в FortiWeb, FortiGate и FortiDeceptor |
Вчера компания Fortinet опубликовала 6 бюлетеней безопасности для своих продуктов FortiWeb, FortiGate и FortiDeceptor. Согласно информации на сайте производителя, устраненные уязвимости позволяют злоумышленнику получить доступ к важным данным, вызвать отказ в обслуживании или скомпрометировать уязвимое устройство. Особое внимание стоит уделить уязвимостям в FortiWeb. Уязвимость CVE-2020-29016 позволяет удаленному неавторизованному пользователю перезаписать содержимое стека и потенциально выполнить произвольный код, отправив специально сформированной запрос с длинным именем сертификата. Уязвимость форматной строки CVE-2020-29018 позволяет авторизованному пользователю прочитать содержимое памяти и получить конфиденциальные данные с помощью параметра redir и выполнить произвольный код на удаленном сервере. Переполнение буфера в FortiWeb CVE-2020-29019 позволяет удаленному неавторизованному пользователю вызвать сбой работы httpd демона, отправив запрос со специально сформированным заголовком cookie. Слепая SQL-инъекция в пользовательском интерфейсе FortiWeb CVE-2020-29015 позволяет неавторизованному пользователю выполнить произвольные SQL запросы и, из-за избыточных привилегий, раскрыть конфиденциальные данные, в том числе хеш пароля администратора. Все уязвимости в FortiWeb были обнаружены Андреем Медовым из Positive Technologies. Fortinet благодарит Андрея Медова за сообщение об этой уязвимости в соответствии с принципами ответственного раскрытия информации. Для устранения уязвимостей необходимо установить обновление с сайта производителя. |
Проверить безопасность сайта