Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Prodotti Fortinet vulnerabili ad attacchi “SACK Panic”

denial-of-service  Fortinet   venerdì, 6 dicembre 2019

La società Fortinet ha recentemente rilasciato importanti aggiornamenti di sicurezza per diversi prodotti, tra i quali gli apparati perimetrali FortiGate, per risolvere una serie di vulnerabilità del kernel Linux, la più grave delle quali, nota come “SACK Panic”, provoca un kernel panic, con conseguente blocco del sistema (DoS).

Come segnalato al CERT Nazionale dalla società Yoroi, le problematiche presenti nei firmware Fortinet sono principalmente legate a problemi nella gestione della memoria nelle funzionalità di Selective Acknowledgement (SACK) dello stack TCP di sistema.

Dettagli delle vulnerabilità:

  • CVE-2019-11477: integer overflow in TCP_SKB_CB(skb)->tcp_gso_segs nel kernel Linux durante la gestione di TCP SACK (SACK Panic).
  • CVE-2019-11478: eccessiva frammentazione delle code di ritrasmissione TCP in tcp_fragment nel kernel di Linux durante la gestione di determinate sequenze TCP SACK.
  • CVE-2019-11479: il Maximum Segment Size (MSS) di default del kernel di Linux è fissato a 48 byte, consentendo l’eccessiva frammentazione delle code di ritrasmissione TCP.

Tutte queste vulnerabilità sono sfruttabili da attaccanti remoti non autenticati per causare condizioni di denial of service sui dispositivi affetti.

Risultano variamente affetti da queste vulnerabilità i seguenti prodotti Fortinet:

  • FortiGate
  • FortiAnalyzer
  • FortiAP
  • FortiSwitch

Forinet ha rilasciato aggiornamenti per i seguenti prodotti:

  • FortiAnalyzer: aggiornare alla versione 6.0.7 o successiva o alla versione 6.2.1 o successiva.
  • FortiAP: aggiornare alla versione 6.0.6 o successiva o alla versione 6.2.1 o successiva.

Per i prodotti FortiGate e FortiSwitch il produttore raccomanda di applicare soluzioni di mitigazione che consentono di bloccare connessioni con valori di MSS troppo piccoli.

Per via della gravità delle vulnerabilità, delle tipologie dei dispositivi affetti e del potenziale impatto di eventuali attacchi, unite alla disponibilità di dettagli tecnici ed alla potenziale esposizione delle tecnologie vulnerabili, si raccomanda di pianificare l’installazione degli aggiornamenti al più presto o di applicare ove necessario le misure alternative suggerite dal produttore.

Per maggiori informazioni su queste vulnerabilità, sui prodotti affetti, sugli aggiornamenti disponibili e sulle soluzioni di mitigazione si consiglia di consultare il seguente bollettino di sicurezza di Fortinet (in Inglese):

Notizie correlate

Vulnerabilità multiple in Samba

22 gennaio 2020

Sono stati rilasciati aggiornamenti di sicurezza che risolvono tre vulnerabilità di media gravità in Samba, la più grave delle quali può causare condizioni di denial of service.Leggi tutto

Aggiornamenti di sicurezza per prodotti Juniper Networks (gennaio 2020)

10 gennaio 2020

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune di gravità elevata in Junos OS.Leggi tutto

Aggiornamento di sicurezza Android (gennaio 2020)

7 gennaio 2020

Google ha rilasciato l'aggiornamento di sicurezza di gennaio che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l'esecuzione di codice da remoto sul dispositivo.Leggi tutto