Spoločnosť Fortinet opravila 2 kritické zraniteľnosti vo svojich produktoch FortiNAC a FortiWeb, ktoré umožňujú vzdialene vykonávať kód. Pre jednu z nich bol publikovaný kód pre jej zneužitie. Spoločnosť odporúča bezodkladne aktualizovať zraniteľné zariadenia. Okrem toho tento mesiac opravila vo svojich produktoch ďalších 15 vysoko závažných zraniteľností.
Zraniteľné systémy:
- FortiNAC verzia 9.4.0
- FortiNAC verzie 9.2.0 až 9.2.5
- FortiNAC verzie 9.1.0 až 9.1.7
- FortiNAC 8.8 všetky verzie
- FortiNAC 8.7 všetky verzie
- FortiNAC 8.6 všetky verzie
- FortiNAC 8.5 všetky verzie
- FortiNAC 8.3 všetky verzie
- FortiWeb verzie 5.x všetky verzie
- FortiWeb verzie 6.0.7 a staršie
- FortiWeb verzie 6.1.2 a staršie
- FortiWeb verzie 6.2.6 a staršie
- FortiWeb verzie 6.3.16 a staršie
- FortiWeb verzie 6.4 všetky verzie
Opis činnosti:
Spoločnosť Fortinet vydala opravy dvoch kritických zraniteľností. Pre prvú z nich publikovali výskumníci zo spoločnosti Horizon3.ai kód pre jej zneužitie.
CVE-2023-39952 (CVSS 9,8)
Kritická zraniteľnosť vo webovom serveri FortiNAC súvisí s možnosťou používateľa kontrolovať cestu k súborom interakciou s koncovým bodom keyUpload.jsp. To umožňuje neautentifikovanému útočníkovi zapisovať či prepisovať ľubovoľné súbory do systému a tak vzdialene vykonávať kód. Zraniteľnosť objavil Gwendal Guégniaud z tímu Fortinet PSIRT.
CVE-2021-42756 (CVSS 9,3)
Kritická zraniteľnosť v procese proxyd vo FortiWeb združuje viacero chýb vedúcich ku pretečeniu medzipamäte na zásobníku. To umožňuje neautentifikovanému útočníkovi vzdialene vykonávať kód pomocou špeciálnych HTTP požiadaviek. Zraniteľnosť objavil Giuseppe Cocomazzi z tímu Fortinet PSIRT.
Spoločnosť Fortinet vydala vo februári dohromady opravy 40 zraniteľností svojich produktov FortiWeb, FortiOS, FortiNAC, FortiProxy a ďalších. Okrem 2 vyššie spomínaných kritických je 15 z nich hodnotených ako vysoko závažné.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Vzdialené vykonávanie kódu
Odporúčania:
Bezodkladná aktualizácia aspoň na verzie:
- FortiNAC 9.4.1
- FortiNAC 9.2.6
- FortiNAC 9.1.8
- FortiNAC 7.2.0
- FortiWeb 7.0.0
- FortiWeb 6.3.17
- FortiWeb 6.2.
- FortiWeb 6.1.
- FortiWeb 6.0.8
Pre overenie kompromitácie skontrolujte logy v /bsc/logs/output.master pre prítomnosť Running configApplianceXml (ak logy útočník nevymazal).
Odkazy:
https://www.fortiguard.com/psirt/FG-IR-22-300
https://www.fortiguard.com/psirt/FG-IR-21-186
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
https://www.fortiguard.com/psirt-monthly-advisory/february-2023-vulnerability-advisories
https://thehackernews.com/2023/02/fortinet-issues-patches-for-40-flaws.html
Zdroj: csirt.gov.sk