آسیب‌پذیری وصله‌نشده در Fortinet امکان تسخیر فایروال را فراهم می‌کند!

این آسیب‌پذیری یک نقص OS command-injection در فایروال وب‌اپلیکیشن (WAF) موسوم به FortiWeb است که امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم می‌کند.

FortiWeb یک پلتفرم دفاعی امنیت سایبری است که هدف آن محافظت از برنامه‌های کاربردی تحت‌وب در برابر حملاتی است که آسیب‌پذیری‌های شناخته شده و ناشناخته را هدف قرار می‌دهند. به گفته‌ی Fortinet، این فایروال با قابلیت‌های جدید یا به‌روزشده و همچنین APIهای وب جدید هماهنگ است.
به گفته‌ی William Vu محقق Rapid7، که این نقص را کشف کرده است، این آسیب‌پذیری که در حال حاضر CVE به آن اختصاص داده نشده است، در رابط مدیریت FortiWeb (برای نسخه‌های ۶.۳.۱۱ و قبل از آن) وجود دارد و با درجه شدت ۸.۷ از ۱۰ از آسیب‌پذیری‌های دارای شدت بالا محسوب می‌شود. این نقص به مهاجم احراز هویت‌شده از راه دور اجازه می‌دهد از طریق صفحه پیکربندی SAML Server دستورات دلخواه خود را در سیستم اجرا نماید.
توجه داشته باشید اگرچه لازمه‌ی بهره‌برداری از این نقص احراز هویت است و تنها هکرِ احراز هویت‌شده می‌تواند آن را مورد بهره‌برداری قرار دهد، اما این نقص می‌تواند با یک آسیب‌پذیری دور زدن فرایند احراز هویت مانند CVE-2020-29015 ترکیب شده و کار را برای مهاجم آسان کند.
مهاجمان به محض احرازهویت شدن در رابط مدیریت دستگاه FortiWeb قادر خواهند بود دستورات دلخواه خود را با استفاده از backticks در فیلد “Name” در صفحه پیکربندی SAML Server اجرا نمایند. این دستورات به عنوان کاربر root در سیستم‌عامل اجرا خواهند شد.
مهاجم می‌تواند از این آسیب‌پذیری برای کنترل کامل دستگاه آسیب‌پذیر با بالاترین سطح دسترسی ممکن استفاده کند. مهاجم ممکن است یک shell دائمی، یک نرم‌افزار استخراج رمزارز یا سایر نرم‌افزارهای مخرب را در دستگاه آسیب‌پذیر نصب کند.
اگر رابط مدیریت این دستگاه از طریق اینترنت در دسترس باشد آسیب می‌تواند بدتر و خطرناک‌تر باشد. Rapid7 خاطرنشان کرد که در این صورت مهاجمان به شبکه گسترده‌تری دسترسی دارند. با این حال، محققان Rapid7 تاکنون ۳۰۰ دستگاه را شناسایی کرده‌اند که رابط مدیریت آن‌ها از طریق اینترنت در دسترس است.
در این تجزیه و تحلیل‌ها، Vu یک کد اثبات مفهومی (PoC) ارائه نمود که از درخواست و پاسخ HTTP POST استفاده می‌کند. با توجه افشای این خبر، Fortinet که قصد داشت این نقص را در پایان ماه آگوست در نسخه ۶.۴.۱ برطرف کند، این اقدام را در اولویت قرار داده و احتمالاً تا پایان این هفته نسخه‌ی به‌روزشده‌ی آن در دسترس خواهد بود.
محققان Rapid7 می‌گویند به نظر می رسد این آسیب‌پذیری مربوط به CVE-2021-22123 باشد که در ماه ژوئن وصله شد.

توصیه امنیتی:
Rapid7 به کاربران توصیه می‌کند تا زمان انتشار نسخه‌ی به‌روزشده، کاربران رابط مدیریت دستگاه FortiWeb را برای شبکه‌های غیرقابل اعتماد که اینترنت را هم می‌تواند شامل شود غیرفعال کنند. البته به طور کلی، رابط‌های مدیریت دستگاه‌هایی مانند FortiWeb به هر حال نباید مستقیماً از طریق اینترنت در دسترس باشند- رابط مدیریت این دستگاه‌ها فقط باید از طریق شبکه‌های داخلی قابل اعتماد یا از طریق اتصال VPN امن قابل دسترسی باشند.

منبع خبر: https://threatpost.com/unpatched-fortinet-bug-firewall-takeovers/168764