Η Fortinet αποκάλυψε μια κρίσιμη ευπάθεια υπερχείλισης buffer που βασίζεται σε σωρό (CWE-122) στον δαίμονα cw_acd του FortiOS και του FortiSwitchManager.
Αυτό το ελάττωμα επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί αυθαίρετο κώδικα ή εντολές στέλνοντας ειδικά κατασκευασμένα αιτήματα μέσω του δικτύου.
Οι οργανισμοί που βασίζονται στα τείχη προστασίας της Fortinet, τις λύσεις ασφαλούς πρόσβασης υπηρεσιών αιχμής (SASE) και τα εργαλεία διαχείρισης μεταγωγών αντιμετωπίζουν υψηλό κίνδυνο, ειδικά σε περιβάλλοντα με εκτεθειμένες διασυνδέσεις υφάσματος.
Ανακαλύφθηκε εσωτερικά από το μέλος της Ομάδας Ασφάλειας Προϊόντων Fortinet, Gwendal Guégniaud, το θέμα ευπάθειας δημοσιεύτηκε στις 13 Ιανουαρίου 2026. Αν και δεν έχει εκχωρηθεί ακόμη αναγνωριστικό CVE, το Fortinet προτρέπει την άμεση επιδιόρθωση λόγω του κινδύνου παραβίασης του πλήρους συστήματος χωρίς έλεγχο ταυτότητας.
Επηρεάζονται πολλά υποκαταστήματα FortiOS, εκδόσεις FortiSASE και εκδόσεις FortiSwitchManager. Οι διαχειριστές θα πρέπει να επαληθεύουν τις αναπτύξεις τους και να ακολουθούν τις προτεινόμενες διαδρομές αναβάθμισης χρησιμοποιώντας το Fortinet’s εργαλείο αναβάθμισης.
| Προϊόν | Επηρεασμένες εκδόσεις | Διάλυμα |
|---|---|---|
| FortiOS 7.6 | 7.6.0 έως 7.6.3 | Αναβάθμιση σε 7.6.4 ή νεότερη έκδοση |
| FortiOS 7.4 | 7.4.0 έως 7.4.8 | Αναβάθμιση σε 7.4.9 ή νεότερη έκδοση |
| FortiOS 7.2 | 7.2.0 έως 7.2.11 | Αναβάθμιση σε 7.2.12 ή νεότερη έκδοση |
| FortiOS 7.0 | 7.0.0 έως 7.0.17 | Αναβάθμιση σε 7.0.18 ή νεότερη έκδοση |
| FortiOS 6.4 | 6.4.0 έως 6.4.16 | Αναβάθμιση σε 6.4.17 ή νεότερη έκδοση |
| FortiSASE 25.2 | 25.2.β | Έχει ήδη αποκατασταθεί το 25.2.c |
| FortiSASE 25.1.a | 25.1.α.2 | Μετεγκατάσταση σε σταθερή έκδοση |
| FortiSASE 24.4–22 | Δεν επηρεάζεται | N/A |
| FortiSwitchManager 7.2 | 7.2.0 έως 7.2.6 | Αναβάθμιση σε 7.2.7 ή νεότερη έκδοση |
| FortiSwitchManager 7.0 | 7.0.0 έως 7.0.5 | Αναβάθμιση σε 7.0.6 ή νεότερη έκδοση |
Λύσεις
Ελλείψει επιδιορθώσεων, η Fortinet συνιστά δύο μετριασμούς. Πρώτα, απενεργοποιήστε την πρόσβαση “fabric” στις διεπαφές:
textconfig system interface
edit "port1"
set allowaccess ssh https # Remove 'fabric'
next
end
Δεύτερον, αποκλείστε την κυκλοφορία CAPWAP-CONTROL (θύρες UDP 5246-5249) μέσω πολιτικών τοπικής εισαγωγής, επιτρέποντας μόνο αξιόπιστες πηγές. Καθορίστε προσαρμοσμένες υπηρεσίες, ομάδες διευθύνσεων και πολιτικές που θα επιτρέπονται από εγκεκριμένες IP ενώ απορρίπτετε άλλες.
Fortinet συμβουλεύει ιεράρχηση αναβαθμίσεων, παρακολούθηση αρχείων καταγραφής για ανώμαλη δραστηριότητα cw_acd και τμηματοποίηση διεπαφών διαχείρισης. Αυτή η ευπάθεια υπογραμμίζει τη διαρκή ανάγκη για προσεκτική διαχείριση ενημερώσεων κώδικα στα εταιρικά δίκτυα.


