Fortinet FortiOS and FortiProxy Out-of-bounds Write — A heap buffer overflow in Fortinet FortiOS and FortiProxy may cause the SSL VPN web service termination for logged in users.
CVE-2018-13383 is a critical heap buffer overflow vulnerability in Fortinet FortiOS and FortiProxy SSL VPN web service that can cause service termination for logged-in users. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk as it can be chained with other Fortinet vulnerabilities for remote code execution. Fortinet devices are extensively deployed across Saudi Arabian enterprises and government networks, making this a high-priority patching target. This vulnerability has been actively exploited in the wild and was part of a chain used by APT groups targeting VPN infrastructure.
Immediate Actions:
1. Identify all FortiOS and FortiProxy instances in your environment, particularly those with SSL VPN enabled
2. Check current firmware versions against Fortinet advisory FG-IR-18-388
Patching Guidance:
1. Upgrade FortiOS to 5.6.8, 6.0.5, or 6.2.0 and later
2. Upgrade FortiProxy to 2.0.0 or later
3. Prioritize internet-facing FortiGate devices with SSL VPN portal enabled
Compensating Controls (if immediate patching is not possible):
1. Disable SSL VPN web portal mode if not required; use tunnel mode only
2. Restrict SSL VPN access to known IP ranges using local-in policies
3. Implement Web Application Firewall rules to filter malicious JavaScript content in proxy bookmarks
4. Enable FortiGate IPS signatures for CVE-2018-13383
Detection Rules:
1. Monitor FortiOS crash logs for SSL VPN daemon (sslvpnd) crashes
2. Alert on unusual HTTP POST requests to /remote/logincheck containing oversized bookmark parameters
3. Deploy Snort/Suricata rules for Fortinet SSL VPN heap overflow patterns
4. Review FortiGate logs for repeated SSL VPN service restarts
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS و FortiProxy في بيئتكم، خاصة تلك التي تم تفعيل SSL VPN عليها
2. التحقق من إصدارات البرامج الثابتة الحالية مقابل تحذير Fortinet رقم FG-IR-18-388
إرشادات التصحيح:
1. ترقية FortiOS إلى الإصدار 5.6.8 أو 6.0.5 أو 6.2.0 وما بعده
2. ترقية FortiProxy إلى الإصدار 2.0.0 أو أحدث
3. إعطاء الأولوية لأجهزة FortiGate المواجهة للإنترنت مع تفعيل بوابة SSL VPN
الضوابط التعويضية (في حال عدم إمكانية التصحيح الفوري):
1. تعطيل وضع بوابة الويب لـ SSL VPN إذا لم يكن مطلوباً واستخدام وضع النفق فقط
2. تقييد الوصول إلى SSL VPN لنطاقات IP المعروفة باستخدام سياسات local-in
3. تطبيق قواعد جدار حماية تطبيقات الويب لتصفية محتوى JavaScript الضار في إشارات الوكيل المرجعية
4. تفعيل توقيعات IPS الخاصة بـ FortiGate لـ CVE-2018-13383
قواعد الكشف:
1. مراقبة سجلات أعطال FortiOS لانهيارات خدمة SSL VPN (sslvpnd)
2. التنبيه على طلبات HTTP POST غير العادية إلى /remote/logincheck التي تحتوي على معلمات إشارات مرجعية كبيرة الحجم
3. نشر قواعد Snort/Suricata لأنماط تجاوز سعة المخزن المؤقت في Fortinet SSL VPN
4. مراجعة سجلات FortiGate لإعادة تشغيل خدمة SSL VPN المتكررة