ΑρχικήsecurityΚυκλοφόρησε exploit για κρίσιμη ευπάθεια στο FortiNAC της Fortinet

Κυκλοφόρησε exploit για κρίσιμη ευπάθεια στο FortiNAC της Fortinet

Ερευνητές ασφάλειας κυκλοφόρησαν ένα proof-of-concept exploit για μια ευπάθεια κρίσιμης σοβαρότητας (CVE-2022-39952) στη σουίτα ελέγχου πρόσβασης δικτύου FortiNAC της Fortinet.

FortiNAC Fortinet

Δείτε επίσης: Χάκερ έχουν διεισδύσει στα κέντρα δεδομένων των Apple και Microsoft

Στις 16 Φεβρουαρίου, η Fortinet γνωστοποίησε στο κοινό μια σημαντική ευπάθεια ασφαλείας με βαθμό σοβαρότητας 9,8. Ο προμηθευτής προειδοποίησε τους χρήστες ότι ένας μη εξουσιοδοτημένος φορέας θα μπορούσε να εκμεταλλευτεί αυτό το ελάττωμα για να γράψει arbitrary αρχεία στο σύστημα και να επιτύχει απομακρυσμένη εκτέλεση κώδικα με πλήρη δικαιώματα πρόσβασης- γεγονός που καθιστά ιδιαίτερα επικίνδυνο για τους οργανισμούς που δεν έχουν ενημερώσει τα συστήματά τους αναλόγως.

Ζητήθηκε από οργανισμούς που χρησιμοποιούν FortiNAC 9.4.0, 9.2.0 έως 9.2.5, 9.1.0 έως 9.1.7 και όλες τις εκδόσεις στα branches 8.8, 8.7, 8.6, 8.5 και 8.3 να δώσουν προτεραιότητα στην εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας.

Σήμερα, οι διάσημοι ερευνητές της εταιρείας κυβερνοασφάλειας Horizon3 παρουσίασαν μια τεχνική δημοσίευση που εξηγεί την αδυναμία και τον τρόπο με τον οποίο μπορεί να αξιοποιηθεί. Επιπλέον, ο κώδικας εκμετάλλευσης Proof-of-concept (PoC) είναι επίσης εύκολα προσβάσιμος από το repository τους στο GitHub για όσους ενδιαφέρονται να εκμεταλλευτούν την εν λόγω ευπάθεια.

Δείτε επίσης: Εκατομμύρια Βρετανοί πέφτουν θύμα διαδικτυακής απάτης αλλά δεν εφαρμόζουν μέτρα προστασίας

Επίθεση στο FortiNAC

Με το PoC που κυκλοφόρησε, οι επιτιθέμενοι είναι σε θέση να γράψουν ένα cron job στο αρχείο /etc/cron.d/, επιτρέποντάς του να ενεργοποιείται κάθε λεπτό και να ανοίγει ένα root reverse shell πίσω σε αυτούς, παρέχοντας έτσι δυνατότητες απομακρυσμένης εκτέλεσης κώδικα.

Οι αναλυτές ανακάλυψαν ότι η επιδιόρθωση για το CVE-2022-39952 αφαίρεσε το «keyUpload.jsp», ένα endpoint που αναλύει αιτήματα για μια παράμετρο «κλειδί», το γράφει σε ένα config file και, στη συνέχεια, εκτελεί ένα bash script, «configApplianceXml».

Το bash script εκτελεί την εντολή “unzip” στο νέο αρχείο, αλλά λίγο πριν από αυτό, το script καλεί “cd /.”

Ως εκ τούτου, ένας εισβολέας μπορεί να δημιουργήσει ένα αρχείο ZIP με το payload και να συμπεριλάβει οδηγίες για την εξαγωγή του στο ευάλωτο endpoint χρησιμοποιώντας την παράμετρο κλειδί. Η Horizon3 λέει ότι το reverse shell θα πρέπει να είναι έτοιμο μέσα σε ένα λεπτό.

Δείτε επίσης: Η ομιλία του Putin διακόπηκε λόγω hack στο site της ρωσικής κρατικής TV

Η παράμετρος “κλειδί” διασφαλίζει ότι το κακόβουλο αίτημα θα φτάσει στο “keyUpload.jsp”, το οποίο είναι το μη επαληθευμένο endpoint που αφαίρεσε το Fortinet στις σταθερές εκδόσεις του FortiNAC.

FortiNAC Fortinet

Χρησιμοποιώντας τον κώδικα της Horizon3, οι απειλητικοί φορείς μπορούν εύκολα να τον τροποποιήσουν σε κακόβουλο exploit. Ευτυχώς, η ίδια τεχνολογία που χρησιμοποιείται από τους επιτιθέμενους για τη διάδοση κακόβουλου λογισμικού μπορεί να αξιοποιηθεί και για αμυντικά μέτρα ασφαλείας και για την προστασία των εταιρικών δικτύων από απόπειρες exploitation.

Για την προστασία από την ευπάθεια CVE-2022-39952, οι διαχειριστές του FortiNAC θα πρέπει να αναβαθμίσουν επειγόντως τις εκδόσεις τους σε 9.4.1 ή μεγαλύτερη, 9.2.6 και νεότερη, 9.1.8 ή νεότερη και 7.2+. Με αυτόν τον τρόπο θα διασφαλίσουν ότι θα λάβουν τα μέγιστα οφέλη ασφάλειας από την επένδυση στο προϊόν τους χωρίς καθυστέρηση!

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS