Fortinet Fortigate (FG-IR-22-059)

high Nessus 插件 ID 200529

简介

Fortinet Firewall 缺少一个或多个与安全相关的更新。

描述

远程主机上安装的 Fortigate 低于测试版本。因此,此操作系统受到 FG-IR-22-059 公告中提及的一个漏洞影响。

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 FortiOS 6.0.15 或更高版本。
请升级到 FortiOS 6.2.11 或更高版本。
请升级到 FortiOS 6.4.9 或更高版本。
请升级到 FortiOS 7.0.6 或更高版本。
请升级到 FortiOS 7.2.0 或更高版本。
请升级到 FortiManager 6.4.8 或更高版本。
请升级到 FortiManager 7.0.4 或更高版本。
请升级到 FortiManager 7.2.0 或更高版本。
请升级到 FortiAnalyzer 版本 6.4.8 或更高版本 请升级到 FortiAnalyzer 版本 7.0.4 或更高版本 请升级到 FortiAnalyzer 版本 7.2.0 或更高版本 请升级到 FortiAuthenticator 版本 6.4.2 或更高版本 请升级到 FortiAuthenticator 版本 6.5.0 或更高版本 请升级到 FortiDeceptor 版本 4.2.0 或更高版本 请升级到 FortiMail 版本 7.2.0 或更高版本 请升级到 FortiMail 版本 7.0.4 或更高版本 请升级到 FortiMail 版本 6.4.7 或更高版本 请升级到 FortiMail 版本 6.2.9 或更高版本 请升级到 FortiRecorder 版本 7.0.0 或更高版本 请升级到 FortiRecorder 版本 6.4.3 或更高版本 请升级到 FortiRecorder 版本 6.0.11 或更高版本 请升级到 FortiProxy 版本 7.0.4 或更高版本 请升级到 FortiWeb 版本 7.0.1 或更高版本 请升级到 FortiWeb 版本 6.4.3 或更高版本 请升级到 FortiWeb 版本 6.3.19 或更高版本 请升级到 FortiSwitch 版本 7.2.0 或更高版本 请升级到 FortiSwitch 版本 7.0.5 或更高版本 请升级到 FortiSwitch 版本 6.4.11 或更高版本 请升级到 FortiADCManager 版本 7.0.0 或更高版本 请升级到 FortiSIEM 6.5.0 或更高版本 请升级到 FortiNDR 7.0.0 或更高版本 请升级到 FortiVoiceEnterprise 6.4.5 或更高版本 请升级到 FortiVoiceEnterprise 6.0.12 或更高版本 请升级到 FortiClientWindows 7.0.4 或以上 请升级到 FortiClientWindows 6.4.9 或更高版本 请升级到 FortiClientEMS 7.0.4 或更高版本 请升级到 FortiClientEMS 6.4.8 或更高版本 请升级到 FortiADC 7.1.0 或更高版本 请升级到 FortiADC 7.0.2 或更高版本 请升级到 FortiADC 6.2.4 或更高版本 请升级到 FortiTester 7.2.0 或更高版本 请升级到 FortiAIOps 1.1.0 或更高版本 请升级到 FortiPortal 7.0.0 或更高版本 请升级到 FortiAP 版本 7.2.1 或更高版本 请升级到 FortiAP-W2 版本 7.2.1 或更高版本 请升级到 FortiClientMac 版本 7.0.6 或更高版本或更高版本 请升级到 FortiClientMac 版本 6.4.9 或更高版本 请升级到 FortiClientLinux 版本 7.0.6 或更高版本 请升级到 FortiClientiOS 版本 7.0.3 或更高版本 请升级到 FortiClientAndroid 版本 7.0.3 或更高版本 请升级到 FortiIsolator 2.4.1 或更高版本 请升级到 FortiIsolator 2.3.5 或更高版本 请升级到 FortiWAN 版本 4.5.10 或更高版本 请升级到 FortiDDoS-F 版本 6.4.0 或更高版本 请升级到 FortiDDoS 版本 5.7.0 或更高版本或更高版本 基于 IPS 签名的保护:
升级到 IPS 定义版本 20.292 或更高版本,并确保将签名 51345 的操作设置为阻止。

另见

https://www.fortiguard.com/psirt/FG-IR-22-059

https://www.openssl.org/news/secadv/20220315.txt

https://www.fortiguard.com/encyclopedia/ips/51345

插件详情

严重性: High

ID: 200529

文件名: fortigate_FG-IR-22-059.nasl

版本: 1.1

类型: local

系列: Firewalls

发布时间: 2024/6/14

最近更新时间: 2024/6/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2022-0778

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:fortinet:fortios

必需的 KB 项: Host/Fortigate/model, Host/Fortigate/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/1

漏洞发布日期: 2022/3/15

参考资料信息

CVE: CVE-2022-0778