Kritik Fortinet RCE kusurları için piyasaya sürülen istismar, şimdi yama

3 yıl önce

Güvenlik araştırmacıları, Fortinet'in Fortinac Network Access Control Suite'teki eleştirel-şiddetli bir güvenlik açığı (CVE-2022-39952) için bir kavram kanıtı yayınladılar.

Fortinet, güvenlik konusunu 16 Şubat'ta açıkladı ve 9.8'lik bir şiddet puanı hesapladı. Tedarikçi, sistem üzerine keyfi dosyalar yazmanın ve en yüksek ayrıcalıklarla uzaktan kod yürütülmesinin kime doğrulanmamış bir saldırgan tarafından kaldırılabileceği konusunda uyardı.

Fortinac 9.4.0, 9.2.0 ila 9.2.5, 9.1.0 ila 9.1.7 kullanan kuruluşların ve 8.8, 8.7, 8.6, 8.5 ve 8.3 şubedeki tüm sürümlerin mevcut güvenlik güncellemelerinin uygulanmasına öncelik verilmesi gerektiği yönünde.

Bugün, Horizon3 Siber Güvenlik Şirketi'ndeki araştırmacılar, güvenlik açığını ve nasıl kullanılabileceğini detaylandıran teknik bir yazı yayınladılar. Konsept Kanıtı (POC) istismar kodu, şirketin GitHub'daki deposundan da mevcuttur.

Yayınlanan POC, /etc/cron.d/ adresine bir CRON işi yazmayı ve saldırgana kök bir ters kabuk başlatmak için tetikleyen ve onlara uzaktan kod yürütme özellikleri verir.

Analistler, CVE-2022-39952 düzeltmesinin 'KeyUpload.jsp' kaldırdığını keşfettiler, 'anahtar' parametresi talep eden bir uç nokta, bir yapılandırma dosyasında yazar ve daha sonra bir BASH komut dosyası yürüttüğünü keşfetti.

Bash komut dosyası yeni yazılmış dosyada 'unzip' komutunu yürütür, ancak bundan hemen önce komut dosyası "CD /" olarak adlandırılır.

Horizon3, "Unzip, mevcut çalışma dizininin üzerinde geçmedikleri sürece dosyaların herhangi bir yola yerleştirilmesine izin verecektir."

Araştırmacılar, "Çalışma dizini /olduğu için /, Bash komut dosyası içindeki çağrı açma, herhangi bir keyfi dosyanın yazılmasına izin veriyor."

Bu nedenle, bir saldırgan yükü içeren, nereden çıkarılması gerektiğini belirten bir ZIP arşivi oluşturabilir ve daha sonra anahtar parametresini kullanarak savunmasız uç noktaya gönderebilir. Horizon3, ters kabuğun bir dakika içinde hazır olması gerektiğini söylüyor.

'Anahtar' parametresi, kötü niyetli isteğin Fortinet'in Fortinac'ın sabit sürümlerinde kaldırıldığı kimlik doğrulanmamış uç nokta olan 'KeyUpload.jsp'e ulaşmasını sağlar.

Horizon3'ün kodu bu süreci otomatikleştirir ve tehdit aktörleri tarafından silahlandırılmış bir istismarda alınabilir ve değiştirilebilir. Ayrıca, savunucuların kurumsal ağlardaki sömürü girişimlerine karşı uygun koruma oluşturmalarına yardımcı olabilir.

Fortinac yöneticilerinin, ürünün CVE-2022-39952 güvenlik açığından etkilenmeyen bir versiyonuna derhal yükseltmeleri önerilir. .0 veya üstü.

Fortinet, Fortinac ve Fortiweb'deki kritik RCE kusurlarını düzeltir

Kritik VMware Vrealize RCE Güvenlik Açığı

Araştırmacılar Kritik Yönetme RCE Hatası için POC istismarını serbest bırakacaklar, şimdi Patch

Aktif olarak sömürülen Goany Where Mft Zero-Day için serbest bırakılan istismar

Goanywhere Mft Zero-Day Güvenlik Açığı, bilgisayar korsanlarının ihlal sunucularına izin verir

Kaynak: Bleeping Computer

More Posts