رفع چند آسیب‌پذیری در محصولات FortiNet

FortiNet چند آسیب‌پذیری را در محصولات خود برطرف کرده است. این آسیب‌پذیری‌ها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار می‌دادند.

 رفع چند آسیب‌پذیری در محصولات FortiNet

FortiNet چند آسیب‌پذیری را در محصولات خود برطرف کرده است. این آسیب‌پذیری‌ها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار می‌دادند.

 

شرکت FortiNet تولیدکننده محصولات امنیت سایبری از جمله دیوار آتش، ضدویروس و سیستم تشخیص نفوذ است. FortiProxy یک پراکسی امن وب است که علاوه بر جلوگیری از تهدیدات اینترنتی، کش محتوا را نیز انجام می‌دهد. FortiWeb یک فایروال اپلیکیشن وب (WAF) است. FortiDeceptor از تله عسل برای کشف و مقابله با تهدیدات استفاده می‌کند.

آزمایشگاه‌های FortiGuard (آزمایشگاه‌های امنیتی FortiNet) در فوریه و ژانویه 2021 توصیه‌نامه‌هایی منتشر کرده است که به چند آسیب‌پذیری بحرانی اشاره می‌کنند. FortiNet این آسیب‌پذیری‌ها را رفع کرده است. برخی از این آسیب‌پذیری‌ها قبلاً در سایر محصولات FortiNet گزارش شده بودند، اما تا چند وقت پیش هنوز در FortiProxy SSL VPN برطرف نشده بودند.

 

شناسه نوع آسیب‌پذیری محصولات تحت تأثیر نسخه رفع اشکال شده تاریخ انتشار آسیب‌پذیری تاریخ رفع آسیب‌پذیری
CVE-2018-13383 DoS و اجرای کد از راه دور FortiProxy SSL VPN 2.0.0 and below, 1.2.8 and below, 1.1.6 and below, 1.0.7 and below. FortiProxy SSL VPN >= 2.0.1 and >= 1.2.9. April 2, 2019 February 1, 2021
CVE-2018-13381 DoS FortiProxy SSL VPN  2.0.0 and below, 1.2.8 and below, 1.1.6 and below, 1.0.7 and below. FortiProxy SSL VPN >= 2.0.1 and >= 1.2.9. May 17, 2019 February 1, 2021
CVE-2020-29015 تزریق SQL FortiWeb  6.3.7 and below,  6.2.3 and below. FortiWeb >= 6.3.8, >= 6.2.4 Jan 4, 2021 Jan 4, 2021
CVE-2020-29016 اجرای کد از راه دور FortiWeb 6.3.5 and below,  6.2.3 and below FortiWeb >= 6.3.6, >= 6.2.4 Jan 4, 2021 Jan 4, 2021
CVE-2020-29017 اجرای کد از راه دور FortiDeceptor  3.1.0 and below,  3.0.1 and below. FortiDeceptor >= >= 3.2.0, 3.1.1, >= 3.0.2 Jan 4, 2021 Jan 4, 2021
CVE-2020-29018 اجرای کد از راه دور FortiWeb 6.3.5 and below FortiWeb >= 6.3.6 Jan 4, 2021 Jan 4, 2021
CVE-2020-29019 DoS FortiWeb  6.3.7 and below, 6.2.3 and below FortiWeb >= 6.3.8, >= 6.2.4 Jan 4, 2021 Jan 4, 2021

آسیب‌پذیری CVE-2018-13381 در FortiProxy SSL VPN جالب توجه است. مهاجم راه دور احراز هویت نشده می‌تواند از طریق درخواست POST از این آسیب‌پذیری بهره‌برداری کند. درخواست POSTی که به طور خاص طراحی و دارای اندازه بزرگی باشد می‌تواند باعث کرش کردن FortiProxy و در نتیجه ایجاد شرایط منع سرویس گردد.

آسیب‌پذیری CVE-2018-13383 نیز به مهاجم امکان می‌دهد تا در VPN، سرریز بافر ایجاد کند. علاوه بر آن، مهاجم می‌تواند یک صفحه وب حاوی پیلود جاواسکریپت طراحی کند که FortiProxy SSL VPN هنگام پردازش آن دچار اجرای کد از راه دور شود.

Andrey Medov، کاشف آسیب‌پذیری‌های FortiWeb می‌گوید: «خطرناک‌ترین این چهار آسیب‌پذیری، تزریق SQL (CVE-2020-29015) و سرریز بافر (CVE-2020-29016) هستند، زیرا بهره‌برداری از آنها نیازی به احراز هویت ندارد. آسیب‌پذیری اول، در اثر دسترسی‌های گسترده به سیستم پایگاه داده، به شما اجازه می‌دهد هش حساب کاربری ادمین را به دست آورید. با استفاده از این هش می‌توانید به API دسترسی پیدا کنید، بدون آنکه مقدار هش را رمزگشایی کنید.»

«مورد دوم امکان اجرای کد از راه دور را فراهم می‌کند. به علاوه، آسیب‌پذیری فرمت رشته (CVE-2020-29018) نیز ممکن است اجازه اجرای کد را بدهد، اما بهره‌برداری از آن نیازمند احراز هویت است.»

این نکته نیز شایان توجه است که برخی از این آسیب‌پذیری‌ها توسط NVD (پایگاه داده آسیب‌پذیری‌های ملی آمریکا) در رده حساسیت سطح بالا یا بحرانی قرار گرفته‌اند، با این وجود مشخص نیست چرا در توصیه‌نامه‌های FortiNet ، شدت آنها متوسط گزارش شده است. برای مثال با استفاده از آسیب‌پذیری تزریق SQL کور در FortiWeb می‌توان بدون احراز هویت، کد دلخواه اجرا کرد که باعث شده NVD امتیاز CVSS3.1 برابر با 9.8 را به آن اختصاص دهد. با این وجود، FortiNet امتیاز 6.4 را به آن نسبت داده است.

سال گذشته هکرها لیستی از حدود 50 هزار وی پی ان FortiNet را منتشر کرده بودند که دچار یک آسیب‌پذیری پیمایش مسیر بودند. این در حالی است که در آن زمان، یک سال از انتشار وصله برای این آسیب‌پذیری می‌گذشت. پس از مدتی نیز هکرهای دیگری اعتبارنامه این تجهیزات را به دست آورده و در یک فروم اینترنتی منتشر کردند. با توجه به سابقه چنین رخدادهایی پیشنهاد می‌شود مدیران شبکه هر چه سریع‌تر به‌روزرسانی‌های منتشر شده را اعمال نمایند.

 

 

منبع: BleepingComputer

 

 

 

کلمات کلیدی