Fortinet的網(wǎng)絡(luò)應(yīng)用防火墻(WAF)平臺(tái)(即FortiWeb)披露了一個(gè)未修補(bǔ)的操作系統(tǒng)命令注入安全漏洞。研究人員說,它可能會(huì)允許用戶進(jìn)行權(quán)限升級(jí)和完全接管設(shè)備。
FortiWeb是一個(gè)網(wǎng)絡(luò)安全防御平臺(tái),旨在保護(hù)關(guān)鍵業(yè)務(wù)的網(wǎng)絡(luò)應(yīng)用免受黑客的各種攻擊。據(jù)Fortinet稱,該防火墻目前已經(jīng)進(jìn)行了更新的功能部署,增加了新的Web APIs。
該漏洞(CVE待定)存在于FortiWeb的管理界面(6.3.11及之前的版本),CVSSv3基礎(chǔ)評(píng)分為8.7分(滿分10分),屬于高嚴(yán)重程度。據(jù)發(fā)現(xiàn)該漏洞的Rapid7研究人員William Vu說,它可以讓遠(yuǎn)程的經(jīng)過驗(yàn)證的攻擊者通過SAML服務(wù)器配置頁面在系統(tǒng)上執(zhí)行任意命令。
根據(jù)安全人員在星期二對(duì)這個(gè)問題的描述:"請(qǐng)注意,雖然只有通過認(rèn)證才可以利用這個(gè)漏洞,但這個(gè)漏洞可以與另一個(gè)認(rèn)證繞過漏洞結(jié)合起來使用,如CVE-2020-29015"。
一旦攻擊者通過了認(rèn)證進(jìn)到了FortiWeb設(shè)備的管理界面,他們可以在SAML服務(wù)器配置頁面的"名稱"字段中使用回車鍵輸入命令。然后,這些命令會(huì)以底層操作系統(tǒng)的root用戶身份執(zhí)行。
攻擊者可以利用這個(gè)漏洞,并且以盡可能高的權(quán)限完全控制受影響的設(shè)備,他們可能會(huì)安裝一個(gè)有持久性功能的工具、加密貨幣挖掘軟件或其他惡意軟件。
如果管理界面暴露在互聯(lián)網(wǎng)上,損失可能會(huì)更大。Rapid7指出,在這種情況下,攻擊者可能會(huì)滲透到更深層的網(wǎng)絡(luò)中。然而,Rapid7的研究人員發(fā)現(xiàn)有三百臺(tái)左右的設(shè)備似乎正處于這樣的情況。
在分析中,Vu提供了一個(gè)概念驗(yàn)證的利用代碼,它使用了HTTP POST請(qǐng)求和響應(yīng)技術(shù)。
鑒于這一漏洞的披露,F(xiàn)ortinet已經(jīng)加快了FortiWeb 6.4.1的漏洞修復(fù)計(jì)劃。原計(jì)劃在8月底發(fā)布,現(xiàn)在將在本周末發(fā)布。
該公司在提供給Threatpost的一份聲明中說:"我們正在努力向客戶提供關(guān)于解決方法的通知,并打算在本周末前發(fā)布補(bǔ)丁。”
該公司還指出,鑒于行業(yè)內(nèi)的漏洞披露規(guī)范,Rapid7的披露有點(diǎn)令人驚訝。
Fortinet現(xiàn)在已經(jīng)認(rèn)識(shí)到獨(dú)立安全研究人員的重要作用,他們與供應(yīng)商密切合作,按照他們的披露政策來保護(hù)網(wǎng)絡(luò)安全生態(tài)系統(tǒng)。除了與研究人員直接溝通外,我們的披露政策在Fortinet PSIRT政策頁面上有明確的規(guī)定,其中包括要求漏洞提交者嚴(yán)格保密,直到為客戶提供完整的解決方案為止。因此,我們?cè)M鸕apid7在我們的90天漏洞披露窗口期結(jié)束前對(duì)該信息保密。我們感到遺憾的是,在這種情況下,個(gè)別研究人員在90天窗口前在沒有任何通知的情況下漏洞就被完全披露了。
目前,Rapid7提供很有建設(shè)性的建議。
據(jù)Rapid7稱:"在沒有補(bǔ)丁的情況下,建議用戶在不受信任的網(wǎng)絡(luò)中禁用FortiWeb設(shè)備的管理界面,同時(shí)也包括互聯(lián)網(wǎng)。一般來說,像FortiWeb這樣的設(shè)備的管理界面不應(yīng)該直接暴露在互聯(lián)網(wǎng)上,相反,它們應(yīng)該只能通過受信任的內(nèi)部網(wǎng)絡(luò)或通過安全的VPN隧道來連接。”
Rapid7研究人員說,該漏洞似乎與CVE-2021-22123有關(guān),并且該漏洞已在6月被修補(bǔ)了。
Fortinet:很受歡迎的漏洞
該供應(yīng)商產(chǎn)品的安全漏洞并不少見,F(xiàn)ortinet的網(wǎng)絡(luò)安全產(chǎn)品經(jīng)常被網(wǎng)絡(luò)攻擊者(包括民族國家攻擊行為者)攻擊。用戶應(yīng)該迅速準(zhǔn)備打補(bǔ)丁。
4月,聯(lián)邦調(diào)查局和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)警告說,各種高級(jí)持續(xù)威脅(APT)正在積極利用Fortinet SSL VPN的三個(gè)安全漏洞進(jìn)行間諜活動(dòng)。他們警告說,CVE-2018-13379、CVE-2019-5591和CVE-2020-12812的漏洞經(jīng)常被用來在網(wǎng)絡(luò)中獲得跳板機(jī),然后再橫向移動(dòng)并進(jìn)行網(wǎng)絡(luò)偵察。
其中FortiOS中的Fortinet漏洞,也被安全研究人員視為是一種新的投放勒索軟件的漏洞,其受害者通常是歐洲的工業(yè)企業(yè)。