رفع چند آسیبپذیری در محصولات FortiNet
FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است. این آسیبپذیریها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است. این آسیبپذیریها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
|
||||||||||||||||||||||||||||||||||||||||||||||||
شرکت FortiNet تولیدکننده محصولات امنیت سایبری از جمله دیوار آتش، ضدویروس و سیستم تشخیص نفوذ است. FortiProxy یک پراکسی امن وب است که علاوه بر جلوگیری از تهدیدات اینترنتی، کش محتوا را نیز انجام میدهد. FortiWeb یک فایروال اپلیکیشن وب (WAF) است. FortiDeceptor از تله عسل برای کشف و مقابله با تهدیدات استفاده میکند. آزمایشگاههای FortiGuard (آزمایشگاههای امنیتی FortiNet) در فوریه و ژانویه 2021 توصیهنامههایی منتشر کرده است که به چند آسیبپذیری بحرانی اشاره میکنند. FortiNet این آسیبپذیریها را رفع کرده است. برخی از این آسیبپذیریها قبلاً در سایر محصولات FortiNet گزارش شده بودند، اما تا چند وقت پیش هنوز در FortiProxy SSL VPN برطرف نشده بودند.
|
||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||
آسیبپذیری CVE-2018-13381 در FortiProxy SSL VPN جالب توجه است. مهاجم راه دور احراز هویت نشده میتواند از طریق درخواست POST از این آسیبپذیری بهرهبرداری کند. درخواست POSTی که به طور خاص طراحی و دارای اندازه بزرگی باشد میتواند باعث کرش کردن FortiProxy و در نتیجه ایجاد شرایط منع سرویس گردد. آسیبپذیری CVE-2018-13383 نیز به مهاجم امکان میدهد تا در VPN، سرریز بافر ایجاد کند. علاوه بر آن، مهاجم میتواند یک صفحه وب حاوی پیلود جاواسکریپت طراحی کند که FortiProxy SSL VPN هنگام پردازش آن دچار اجرای کد از راه دور شود. Andrey Medov، کاشف آسیبپذیریهای FortiWeb میگوید: «خطرناکترین این چهار آسیبپذیری، تزریق SQL (CVE-2020-29015) و سرریز بافر (CVE-2020-29016) هستند، زیرا بهرهبرداری از آنها نیازی به احراز هویت ندارد. آسیبپذیری اول، در اثر دسترسیهای گسترده به سیستم پایگاه داده، به شما اجازه میدهد هش حساب کاربری ادمین را به دست آورید. با استفاده از این هش میتوانید به API دسترسی پیدا کنید، بدون آنکه مقدار هش را رمزگشایی کنید.» «مورد دوم امکان اجرای کد از راه دور را فراهم میکند. به علاوه، آسیبپذیری فرمت رشته (CVE-2020-29018) نیز ممکن است اجازه اجرای کد را بدهد، اما بهرهبرداری از آن نیازمند احراز هویت است.» این نکته نیز شایان توجه است که برخی از این آسیبپذیریها توسط NVD (پایگاه داده آسیبپذیریهای ملی آمریکا) در رده حساسیت سطح بالا یا بحرانی قرار گرفتهاند، با این وجود مشخص نیست چرا در توصیهنامههای FortiNet ، شدت آنها متوسط گزارش شده است. برای مثال با استفاده از آسیبپذیری تزریق SQL کور در FortiWeb میتوان بدون احراز هویت، کد دلخواه اجرا کرد که باعث شده NVD امتیاز CVSS3.1 برابر با 9.8 را به آن اختصاص دهد. با این وجود، FortiNet امتیاز 6.4 را به آن نسبت داده است. سال گذشته هکرها لیستی از حدود 50 هزار وی پی ان FortiNet را منتشر کرده بودند که دچار یک آسیبپذیری پیمایش مسیر بودند. این در حالی است که در آن زمان، یک سال از انتشار وصله برای این آسیبپذیری میگذشت. پس از مدتی نیز هکرهای دیگری اعتبارنامه این تجهیزات را به دست آورده و در یک فروم اینترنتی منتشر کردند. با توجه به سابقه چنین رخدادهایی پیشنهاد میشود مدیران شبکه هر چه سریعتر بهروزرسانیهای منتشر شده را اعمال نمایند. |
||||||||||||||||||||||||||||||||||||||||||||||||
|