Fortinet'in sorunu ele alan bir güncelleme yayınlamasından neredeyse bir ay sonra, yüz binlerce Fortigate güvenlik duvarı CVE-2023-27997 olarak tanımlanan kritik bir güvenlik sorununa karşı savunmasızdır.
Güvenlik açığı, tüm Fortinet ağ bileşenlerini satıcının güvenlik kumaş platformuna entegre etmek için bağlayan işletim sistemi olan Fortios'taki yığın tabanlı bir tampon taşma probleminden kaynaklanan 10 üzerinden 9.8'lik bir şiddet puanı olan bir uzaktan kod yürütülmesidir.
CVE-2023-27997 sömürülebilirdir ve kimlik doğrulanmamış bir saldırganın Web'de maruz kalan SSL VPN arayüzü ile savunmasız cihazlarda uzaktan kod yürütmesine izin verir. Haziran ayının ortalarında bir danışmanlıkta, satıcı sorunun saldırılarda kullanılabileceği konusunda uyardı.
Fortinet, Fortios ürün yazılımı sürümlerini 6.0.17, 6.2.15, 6.4.13, 7.0.12 ve 7.2.5'i yayınlayarak, kamuya açıklanmadan önce 11 Haziran'da güvenlik açığını ele aldı.
Saldırgan Güvenlik Çözümleri Şirketi Bishop Fox Cuma günü yaptığı açıklamada, yama çağrılarına rağmen, 300.000'den fazla Fortigate güvenlik duvarı cihazının hala saldırılara karşı savunmasız ve kamu internet üzerinden ulaşılabilir olduğunu bildirdi.
Piskopos Fox araştırmacıları, Shodan arama motorunu, açıkta kalan bir SSL VPN arayüzünü gösterecek şekilde yanıt veren cihazları bulmak için kullandılar. Bunu belirli bir HTTP yanıt başlığını döndüren cihazlar arayarak başardılar.
Sonuçları, açık bir SSL VPN arayüzünün net bir göstergesi olan "/uzaktan/giriş" e yönlendirenlere filtrelediler.
Yukarıdaki sorgu 489.337 cihaz gösterdi, ancak hepsi Xortigate olarak da adlandırılan CVE-2023-27997'ye karşı savunmasız değildi. Araştırmacılar, daha fazla araştırma yaparken, keşfedilen cihazların 153.414'ünün güvenli bir Fortios versiyonuna güncellendiğini keşfettiler.
Bu, Web üzerinden ulaşılabilecek kabaca 335.900'ün fortigate güvenlik duvarlarının saldırılara karşı savunmasız olduğu anlamına geliyor, bu da Bishop Fox araştırmacıları, diğer son tahmine dayanan 250.000 son tahminden önemli ölçüde daha yüksek bir sayı.
Piskopos Fox araştırmacılarının yaptığı bir başka keşif, maruz kalan Fortigate cihazlarının çoğunun, geçen yıl 29 Eylül'de desteğin sonuna ulaşan Fortios 6'yı yöneten son sekiz yıl boyunca bir güncelleme almamasıydı.
Bu cihazlar, kamuya açık olan kavram kanıtı sömürü kodu olan birkaç eleştirel-vahşi kusura karşı savunmasızdır.
CVE-2023-27997'nin korunmasız cihazlarda uzaktan kod yürütmek için kullanılabileceğini göstermek için Bishop Fox, yığın parçasını parçalayan, saldırgan kontrollü bir sunucuya bağlanır, bir meşgul kutusu ikili indirir ve interaktif bir kabuk açar. . "
Bishop Fox, “Bu istismar, Lexfo […] tarafından yapılan orijinal blog yayınında detaylandırılan adımları çok yakından takip ediyor ve yaklaşık bir saniye içinde çalışıyor, bu da Lexfo tarafından gösterilen 64 bit cihazdaki demo videosundan önemli ölçüde daha hızlı” diyor. rapor.
Mevcut tespitleri atlayan yeni Papercut RCE istismar
Fortinet, kritik Fortinac uzaktan komut yürütme kusurunu düzeltir
VMware, saldırılarda sömürülen kritik vrealize kusurunu uyarıyor
Zyxel, güvenlik duvarlarının devam eden saldırılardan korunmasına ilişkin ipuçlarını paylaşıyor
Bilgisayar korsanları POC istismarını piyasaya sürdükten sonra WordPress eklentisi kusurunu hedef
Kaynak: Bleeping Computer