بیش از 300000 فایروال Fortinet در برابر باگ RCE آسیب پذیر هستند

با وجود بهروزرسانی اخیر وصله امنیتی Fortinet، فایروالهای متعدد FortiGate به دلیل یک نقص امنیتی مهم که توسط محققان امنیتی Bishop Fox بهعنوان CVE-2023-27997 ردیابی شده است، در معرض خطر هستند.
FortiOS، سیستم عامل اتصال دهنده Fortinet’s Security Fabric، این آسیب پذیری را دارد و یک نقص RCE (Remote Code Execution) است و این آسیب پذیری شدید امتیاز 9.8 از 10 را به دست آورد.
حدود 490000 رابط SSL VPN در اینترنت تحت تأثیر قرار گرفته اند که تقریباً 69٪ آن بدون اصلاح باقی مانده است. در حالی که این نقص RCE (اجرای کد از راه دور) ناشی از یک مشکل سرریز بافر مبتنی بر پشته در FortiOS است.
آسیب پذیری بهره برداری
CVE-2023-27997 قابل بهرهبرداری، اجرای کد را از راه دور بر روی دستگاههای آسیبپذیر با رابط وب SSL VPN در معرض نمایش ممکن میسازد، و فروشنده در مشاوره اواسط ژوئن در مورد سوء استفاده احتمالی هشدار داد.
پیش از افشای عمومی، Fortinet این آسیبپذیری را در 11 ژوئن از طریق انتشار نسخههای بعدی سیستم عامل FortiOS برطرف کرد:
- 6.0.17
- 6.2.15
- 6.4.13
- 7.0.12
- 7.2.5

اکسپلویت برای CVE-2023-27997 که توسط تیم توسعه قابلیت های Bishop Fox توسعه یافته است، به طور فعال مشتریان Cosmos را آزمایش می کند. در حالی که جدا از این، اکسپلویت کارهای زیر را انجام می دهد:
- پشته را می شکند
- اتصال به سرور مهاجم را برقرار می کند
- BusyBox باینری را دانلود می کند
- یک پوسته تعاملی را باز می کند

این اکسپلویت تنها در یک ثانیه اجرا می شود و از سرعت ویدئوی نمایشی در دستگاه 64 بیتی فراتر می رود. موتور جستجوی Shodan به محققان Bishop Fox در شناسایی دستگاههایی با رابطهای SSL VPN در معرض دید کمک کرد.
آنها با جستجوی وسایلی با هدر پاسخ HTTP خاص، دستگاههایی را کشف کردند که به «/Remote/login» هدایت میشوند، که نشاندهنده رابط VPN در معرض SSL است.

از 489337 دستگاهی که در پرس و جو یافت شد، همه در برابر Xortigate آسیب پذیر نبودند (CVE-2023-27997). بررسی های بیشتر نشان داد که 153414 دستگاه به روز رسانی شده اند تا نسخه FortiOS را ایمن کنند.
تقریباً 335900 فایروال FortiGate قابل دسترسی به وب در معرض حملات هستند که از تخمین قبلی 250000 که از پرس و جوهای کمتر قابل اعتماد به دست آمده بود، فراتر می رود.
نمایه آسیب پذیری
- شناسه CVE: CVE-2023-27997
- خلاصه: یک آسیبپذیری سرریز بافر مبتنی بر پشته (CWE-122) در FortiOS و FortiProxy SSL-VPN ممکن است به مهاجم راه دور اجازه دهد تا کد یا دستورات دلخواه را از طریق درخواستهای ساختهشده خاص اجرا کند.
- شماره IR: FG-IR-23-097
- تاریخ: 12 ژوئن 2023
- امتیاز CVSSv3: 9.2
- شدت: بحرانی
- تاثیر: کد یا دستورات غیرمجاز را اجرا کنید
محققان Bishop Fox دریافتند که بسیاری از دستگاههای FortiGate که در معرض نمایش قرار گرفتهاند به مدت هشت سال بهروزرسانی دریافت نکردهاند، و برخی از آنها هنوز از زمان پایان پشتیبانی آن در 29 سپتامبر سال گذشته، FortiOS 6 را پشتیبانی نمیکنند.
محصولات تحت تأثیر
در زیر، ما تمام محصولاتی را که تحت تأثیر قرار گرفته اند ذکر کرده ایم:
- FortiOS-6K7K نسخه 7.0.10
- FortiOS-6K7K نسخه 7.0.5
- FortiOS-6K7K نسخه 6.4.12
- FortiOS-6K7K نسخه 6.4.10
- FortiOS-6K7K نسخه 6.4.8
- FortiOS-6K7K نسخه 6.4.6
- FortiOS-6K7K نسخه 6.4.2
- FortiOS-6K7K نسخه 6.2.9 تا 6.2.13
- FortiOS-6K7K نسخه 6.2.6 تا 6.2.7
- FortiOS-6K7K نسخه 6.2.4
- FortiOS-6K7K نسخه 6.0.12 تا 6.0.16
- FortiOS-6K7K نسخه 6.0.10
- FortiProxy نسخه 7.2.0 تا 7.2.3
- FortiProxy نسخه 7.0.0 تا 7.0.9
- FortiProxy نسخه 2.0.0 تا 2.0.12
- FortiProxy 1.2 همه نسخه ها
- FortiProxy 1.1 همه نسخه ها
- FortiOS نسخه 7.2.0 تا 7.2.4
- FortiOS نسخه 7.0.0 تا 7.0.11
- FortiOS نسخه 6.4.0 تا 6.4.12
- FortiOS نسخه 6.2.0 تا 6.2.13
- FortiOS نسخه 6.0.0 تا 6.0.16
راه حل ها
در زیر تمام راه حل ها را ذکر کرده ایم:
- لطفاً به FortiOS-6K7K نسخه 7.0.12 یا بالاتر ارتقا دهید
- لطفاً به FortiOS-6K7K نسخه 6.4.13 یا بالاتر ارتقا دهید
- لطفاً به FortiOS-6K7K نسخه 6.2.15 یا بالاتر ارتقا دهید
- لطفاً به FortiOS-6K7K نسخه 6.0.17 یا بالاتر ارتقا دهید
- لطفاً نسخه FortiProxy 7.2.4 یا بالاتر را ارتقا دهید
- لطفاً نسخه FortiProxy 7.0.10 یا بالاتر را ارتقا دهید
- لطفاً نسخه FortiProxy 2.0.13 یا بالاتر را ارتقا دهید
- لطفاً به نسخه 7.4.0 یا بالاتر FortiOS ارتقا دهید
- لطفاً به نسخه 7.2.5 یا بالاتر FortiOS ارتقا دهید
- لطفاً به نسخه 7.0.12 یا بالاتر FortiOS ارتقا دهید
- لطفا به نسخه FortiOS 6.4.13 یا بالاتر ارتقا دهید
- لطفاً به نسخه FortiOS نسخه 6.2.14 یا بالاتر ارتقا دهید
- لطفاً به نسخه FortiOS نسخه 6.0.17 یا بالاتر ارتقا دهید
کد سوء استفاده اثبات مفهومی برای نقص های با شدت بحرانی به صورت عمومی در دسترس است و این دستگاه ها را آسیب پذیر می کند. در حال حاضر، راه حل موجود «غیرفعال کردن SSL-VPN» است.
اصلاح به موقع آسیبپذیریهای حیاتی برای محافظت از داراییهای ارزشمند، بهویژه آنهایی که مستعد بهرهبرداری اثباتشده هستند، قویاً توصیه میشود.
«اقدامات امنیتی ایمیل مبتنی بر هوش مصنوعی از کسب و کارتان در برابر تهدیدات ایمیل محافظت کنید!» – درخواست نسخه ی نمایشی رایگان.
#بیش #از #فایروال #Fortinet #در #برابر #باگ #RCE #آسیب #پذیر #هستند