Публикуван патч за уязвимостта на инжектиране на команда Fortinet

Fortinet е закърпил уязвимост, която нападателите биха могли да използват, за да поемат пълен контрол върху устройство с възможно най -високи привилегии, според доклад от компанията за киберсигурност Rapid7.

Изследователят на Rapid7 Уилям Ву беше кредитиран за откриването на проблема, който се фокусира върху уязвимостта на инжектиране на команда за операционна система в интерфейса за управление на FortiWeb, особено във версия 6.3.11 и по -ранна.

Уязвимостта позволява на отдалечен, удостоверен нападател „да изпълнява произволни команди в системата, чрез страницата за конфигурация на сървъра SAML“.

„Това е пример за CWE-78: Неправилна неутрализация на специални елементи, използвани в команда на ОС („ Инжектиране на команда на ОС “), и има базов резултат CVSSv3 от 8,7“, се казва в доклада.

Ву добави, че уязвимостта изглежда е свързана с CVE-2021-22123 и беше закърпен от Fortinet през юни.

Fortinet FortiWeb е защитна стена на уеб приложение, която е създадена да идентифицира както известни, така и неизвестни експлоатации, насочени към защитени уеб приложения, преди да имат възможност да се изпълнят, според Rapid7.

Vu откри уязвимостта през юни и Fortinet бързо призна разкриването и закърпи проблема.

Rapid7 публикува подробен доклад за това как работи атаката, като отбелязва, че хакер, който вече е удостоверен в интерфейса за управление на устройството FortiWeb, може след това да „контрабандира команди, използвайки връзки в полето„ Име “на конфигурационната страница на SAML сървъра.

“Нападателят може да използва тази уязвимост, за да поеме пълен контрол върху засегнатото устройство с най -високите възможни привилегии. Те биха могли да инсталират устойчива обвивка, софтуер за крипто майнинг или да използват компрометираната платформа, за да достигнат до засегнатата мрежа извън DMZ,” се казва в доклада.

“Имайте предвид, че макар удостоверяването да е предпоставка за този експлойт, тази уязвимост може да се комбинира с друг проблем за заобикаляне на удостоверяването, като например CVE-2020-29015. “

Ако потребителите не могат да закърпят устройствата си, Rapid7 предлага да деактивирате интерфейса за управление на устройството FortiWeb от ненадеждни мрежи, които според тях „включват интернет“.

„Най -общо казано, интерфейсите за управление на устройства като FortiWeb така или иначе не трябва да се излагат директно на интернет – вместо това те трябва да бъдат достъпни само чрез надеждни, вътрешни мрежи или през защитена VPN връзка“, се обяснява в доклада Rapid7.

Fortinet инвестира сериозно в функции за сигурност през последната година, но това не направи много, за да спре широко разпространената загриженост относно множество уязвимости, открити в техните продукти през последните шест месеца.

ФБР и CISA пуснаха множество сигнали, предупреждаващи потребителите на Fortinet за несигурни продукти, експлоатирани от хакери.

ФБР издаде светкавичен сигнал през май, след като офис на местното правителство беше нападнат поради уязвимости на Fortinet.

Това предупреждение дойде само седмици след публикуването на друг доклад от американските агенции, който предупреждава, че напредналите устойчиви групи заплахи използват уязвимостите на Fortinet FortiOS, за да компрометират системите, принадлежащи на правителството и търговските субекти.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com