آسیبپذیری وصلهنشده در Fortinet امکان تسخیر فایروال را فراهم میکند!
این آسیبپذیری یک نقص OS command-injection در فایروال وباپلیکیشن (WAF) موسوم به FortiWeb است که امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم میکند.
FortiWeb یک پلتفرم دفاعی امنیت سایبری است که هدف آن محافظت از برنامههای کاربردی تحتوب در برابر حملاتی است که آسیبپذیریهای شناخته شده و ناشناخته را هدف قرار میدهند. به گفتهی Fortinet، این فایروال با قابلیتهای جدید یا بهروزشده و همچنین APIهای وب جدید هماهنگ است.
به گفتهی William Vu محقق Rapid7، که این نقص را کشف کرده است، این آسیبپذیری که در حال حاضر CVE به آن اختصاص داده نشده است، در رابط مدیریت FortiWeb (برای نسخههای ۶.۳.۱۱ و قبل از آن) وجود دارد و با درجه شدت ۸.۷ از ۱۰ از آسیبپذیریهای دارای شدت بالا محسوب میشود. این نقص به مهاجم احراز هویتشده از راه دور اجازه میدهد از طریق صفحه پیکربندی SAML Server دستورات دلخواه خود را در سیستم اجرا نماید.
توجه داشته باشید اگرچه لازمهی بهرهبرداری از این نقص احراز هویت است و تنها هکرِ احراز هویتشده میتواند آن را مورد بهرهبرداری قرار دهد، اما این نقص میتواند با یک آسیبپذیری دور زدن فرایند احراز هویت مانند CVE-2020-29015 ترکیب شده و کار را برای مهاجم آسان کند.
مهاجمان به محض احرازهویت شدن در رابط مدیریت دستگاه FortiWeb قادر خواهند بود دستورات دلخواه خود را با استفاده از backticks در فیلد “Name” در صفحه پیکربندی SAML Server اجرا نمایند. این دستورات به عنوان کاربر root در سیستمعامل اجرا خواهند شد.
مهاجم میتواند از این آسیبپذیری برای کنترل کامل دستگاه آسیبپذیر با بالاترین سطح دسترسی ممکن استفاده کند. مهاجم ممکن است یک shell دائمی، یک نرمافزار استخراج رمزارز یا سایر نرمافزارهای مخرب را در دستگاه آسیبپذیر نصب کند.
اگر رابط مدیریت این دستگاه از طریق اینترنت در دسترس باشد آسیب میتواند بدتر و خطرناکتر باشد. Rapid7 خاطرنشان کرد که در این صورت مهاجمان به شبکه گستردهتری دسترسی دارند. با این حال، محققان Rapid7 تاکنون ۳۰۰ دستگاه را شناسایی کردهاند که رابط مدیریت آنها از طریق اینترنت در دسترس است.
در این تجزیه و تحلیلها، Vu یک کد اثبات مفهومی (PoC) ارائه نمود که از درخواست و پاسخ HTTP POST استفاده میکند. با توجه افشای این خبر، Fortinet که قصد داشت این نقص را در پایان ماه آگوست در نسخه ۶.۴.۱ برطرف کند، این اقدام را در اولویت قرار داده و احتمالاً تا پایان این هفته نسخهی بهروزشدهی آن در دسترس خواهد بود.
محققان Rapid7 میگویند به نظر می رسد این آسیبپذیری مربوط به CVE-2021-22123 باشد که در ماه ژوئن وصله شد.
توصیه امنیتی:
Rapid7 به کاربران توصیه میکند تا زمان انتشار نسخهی بهروزشده، کاربران رابط مدیریت دستگاه FortiWeb را برای شبکههای غیرقابل اعتماد که اینترنت را هم میتواند شامل شود غیرفعال کنند. البته به طور کلی، رابطهای مدیریت دستگاههایی مانند FortiWeb به هر حال نباید مستقیماً از طریق اینترنت در دسترس باشند- رابط مدیریت این دستگاهها فقط باید از طریق شبکههای داخلی قابل اعتماد یا از طریق اتصال VPN امن قابل دسترسی باشند.
منبع خبر: https://threatpost.com/unpatched-fortinet-bug-firewall-takeovers/168764