بیش از 300000 فایروال Fortinet در برابر باگ RCE آسیب پذیر هستند

جولای 6, 2023 by بدون دیدگاه

اشکال فایروال Fortinet

با وجود به‌روزرسانی اخیر وصله امنیتی Fortinet، فایروال‌های متعدد FortiGate به دلیل یک نقص امنیتی مهم که توسط محققان امنیتی Bishop Fox به‌عنوان CVE-2023-27997 ردیابی شده است، در معرض خطر هستند.

FortiOS، سیستم عامل اتصال دهنده Fortinet’s Security Fabric، این آسیب پذیری را دارد و یک نقص RCE (Remote Code Execution) است و این آسیب پذیری شدید امتیاز 9.8 از 10 را به دست آورد.

حدود 490000 رابط SSL VPN در اینترنت تحت تأثیر قرار گرفته اند که تقریباً 69٪ آن بدون اصلاح باقی مانده است. در حالی که این نقص RCE (اجرای کد از راه دور) ناشی از یک مشکل سرریز بافر مبتنی بر پشته در FortiOS است.

آسیب پذیری بهره برداری

CVE-2023-27997 قابل بهره‌برداری، اجرای کد را از راه دور بر روی دستگاه‌های آسیب‌پذیر با رابط وب SSL VPN در معرض نمایش ممکن می‌سازد، و فروشنده در مشاوره اواسط ژوئن در مورد سوء استفاده احتمالی هشدار داد.

پیش از افشای عمومی، Fortinet این آسیب‌پذیری را در 11 ژوئن از طریق انتشار نسخه‌های بعدی سیستم عامل FortiOS برطرف کرد:

  • 6.0.17
  • 6.2.15
  • 6.4.13
  • 7.0.12
  • 7.2.5

وب

اکسپلویت برای CVE-2023-27997 که توسط تیم توسعه قابلیت های Bishop Fox توسعه یافته است، به طور فعال مشتریان Cosmos را آزمایش می کند. در حالی که جدا از این، اکسپلویت کارهای زیر را انجام می دهد:

  • پشته را می شکند
  • اتصال به سرور مهاجم را برقرار می کند
  • BusyBox باینری را دانلود می کند
  • یک پوسته تعاملی را باز می کند
اجرای کد از راه دور از طریق CVE-2023-27997 (منبع – Bishop Fox)

این اکسپلویت تنها در یک ثانیه اجرا می شود و از سرعت ویدئوی نمایشی در دستگاه 64 بیتی فراتر می رود. موتور جستجوی Shodan به محققان Bishop Fox در شناسایی دستگاه‌هایی با رابط‌های SSL VPN در معرض دید کمک کرد.

آنها با جستجوی وسایلی با هدر پاسخ HTTP خاص، دستگاه‌هایی را کشف کردند که به «/Remote/login» هدایت می‌شوند، که نشان‌دهنده رابط VPN در معرض SSL است.

پرس و جو در Shodan CLI (منبع – Bishop Fox)

از 489337 دستگاهی که در پرس و جو یافت شد، همه در برابر Xortigate آسیب پذیر نبودند (CVE-2023-27997). بررسی های بیشتر نشان داد که 153414 دستگاه به روز رسانی شده اند تا نسخه FortiOS را ایمن کنند.

تقریباً 335900 فایروال FortiGate قابل دسترسی به وب در معرض حملات هستند که از تخمین قبلی 250000 که از پرس و جوهای کمتر قابل اعتماد به دست آمده بود، فراتر می رود.

نمایه آسیب پذیری

  • شناسه CVE: CVE-2023-27997
  • خلاصه: یک آسیب‌پذیری سرریز بافر مبتنی بر پشته (CWE-122) در FortiOS و FortiProxy SSL-VPN ممکن است به مهاجم راه دور اجازه دهد تا کد یا دستورات دلخواه را از طریق درخواست‌های ساخته‌شده خاص اجرا کند.
  • شماره IR: FG-IR-23-097
  • تاریخ: 12 ژوئن 2023
  • امتیاز CVSSv3: 9.2
  • شدت: بحرانی
  • تاثیر: کد یا دستورات غیرمجاز را اجرا کنید

محققان Bishop Fox دریافتند که بسیاری از دستگاه‌های FortiGate که در معرض نمایش قرار گرفته‌اند به مدت هشت سال به‌روزرسانی دریافت نکرده‌اند، و برخی از آنها هنوز از زمان پایان پشتیبانی آن در 29 سپتامبر سال گذشته، FortiOS 6 را پشتیبانی نمی‌کنند.

محصولات تحت تأثیر

در زیر، ما تمام محصولاتی را که تحت تأثیر قرار گرفته اند ذکر کرده ایم:

  • FortiOS-6K7K نسخه 7.0.10
  • FortiOS-6K7K نسخه 7.0.5
  • FortiOS-6K7K نسخه 6.4.12
  • FortiOS-6K7K نسخه 6.4.10
  • FortiOS-6K7K نسخه 6.4.8
  • FortiOS-6K7K نسخه 6.4.6
  • FortiOS-6K7K نسخه 6.4.2
  • FortiOS-6K7K نسخه 6.2.9 تا 6.2.13
  • FortiOS-6K7K نسخه 6.2.6 تا 6.2.7
  • FortiOS-6K7K نسخه 6.2.4
  • FortiOS-6K7K نسخه 6.0.12 تا 6.0.16
  • FortiOS-6K7K نسخه 6.0.10
  • FortiProxy نسخه 7.2.0 تا 7.2.3
  • FortiProxy نسخه 7.0.0 تا 7.0.9
  • FortiProxy نسخه 2.0.0 تا 2.0.12
  • FortiProxy 1.2 همه نسخه ها
  • FortiProxy 1.1 همه نسخه ها
  • FortiOS نسخه 7.2.0 تا 7.2.4
  • FortiOS نسخه 7.0.0 تا 7.0.11
  • FortiOS نسخه 6.4.0 تا 6.4.12
  • FortiOS نسخه 6.2.0 تا 6.2.13
  • FortiOS نسخه 6.0.0 تا 6.0.16

راه حل ها

در زیر تمام راه حل ها را ذکر کرده ایم:

  • لطفاً به FortiOS-6K7K نسخه 7.0.12 یا بالاتر ارتقا دهید
  • لطفاً به FortiOS-6K7K نسخه 6.4.13 یا بالاتر ارتقا دهید
  • لطفاً به FortiOS-6K7K نسخه 6.2.15 یا بالاتر ارتقا دهید
  • لطفاً به FortiOS-6K7K نسخه 6.0.17 یا بالاتر ارتقا دهید
  • لطفاً نسخه FortiProxy 7.2.4 یا بالاتر را ارتقا دهید
  • لطفاً نسخه FortiProxy 7.0.10 یا بالاتر را ارتقا دهید
  • لطفاً نسخه FortiProxy 2.0.13 یا بالاتر را ارتقا دهید
  • لطفاً به نسخه 7.4.0 یا بالاتر FortiOS ارتقا دهید
  • لطفاً به نسخه 7.2.5 یا بالاتر FortiOS ارتقا دهید
  • لطفاً به نسخه 7.0.12 یا بالاتر FortiOS ارتقا دهید
  • لطفا به نسخه FortiOS 6.4.13 یا بالاتر ارتقا دهید
  • لطفاً به نسخه FortiOS نسخه 6.2.14 یا بالاتر ارتقا دهید
  • لطفاً به نسخه FortiOS نسخه 6.0.17 یا بالاتر ارتقا دهید

کد سوء استفاده اثبات مفهومی برای نقص های با شدت بحرانی به صورت عمومی در دسترس است و این دستگاه ها را آسیب پذیر می کند. در حال حاضر، راه حل موجود «غیرفعال کردن SSL-VPN» است.

اصلاح به موقع آسیب‌پذیری‌های حیاتی برای محافظت از دارایی‌های ارزشمند، به‌ویژه آن‌هایی که مستعد بهره‌برداری اثبات‌شده هستند، قویاً توصیه می‌شود.

«اقدامات امنیتی ایمیل مبتنی بر هوش مصنوعی از کسب و کارتان در برابر تهدیدات ایمیل محافظت کنید!» – درخواست نسخه ی نمایشی رایگان.

#بیش #از #فایروال #Fortinet #در #برابر #باگ #RCE #آسیب #پذیر #هستند