Εκατοντάδες χιλιάδες FortiGate firewall είναι ευάλωτα σε ένα κρίσιμο πρόβλημα ασφαλείας που προσδιορίζεται ως CVE-2023-27997, σχεδόν ένα μήνα μετά την κυκλοφορία της ενημερωμένης έκδοσης της Fortinet που αντιμετώπισε το πρόβλημα.
Δείτε επίσης: Ο κατασκευαστικός τομέας εκτίθεται σε πολλές επιθέσεις ransomware
Η ευπάθεια είναι μια απομακρυσμένη εκτέλεση κώδικα με βαθμό σοβαρότητας 9,8 στα 10, που προκύπτει από ένα πρόβλημα buffer overflow με βάση το heap στο FortiOS – το λειτουργικό σύστημα που συνδέει όλα τα εξαρτήματα δικτύωσης της Fortinet για την ενσωμάτωσή τους στην πλατφόρμα Security Fabric του προμηθευτή.
Δείτε επίσης: Europol: Οι αρχές συνέλαβαν μέλη συμμορίας που εξαπατούσαν ηλικιωμένους
Το DOJ κατηγορεί Κινέζο για spear phishing κατά της NASA
James Webb Telescope: Μαύρη τρύπα "σκοτώνει" το γαλαξία της
Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη
Το CVE-2023-27997 είναι εκμεταλλεύσιμο και επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελέσει κώδικα εξ αποστάσεως σε ευάλωτες συσκευές με τη διεπαφή SSL VPN εκτεθειμένη στο διαδίκτυο. Σε μια συμβουλευτική στα μέσα Ιουνίου, ο προμηθευτής προειδοποίησε ότι το πρόβλημα μπορεί να έχει γίνει αντικείμενο εκμετάλλευσης σε επιθέσεις.
Στις 11 Ιουνίου, η Fortinet αντιμετώπισε την ευπάθεια κυκλοφορώντας τις εκδόσεις firmware FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 και 7.2.5 πριν τη δημοσιοποιήσει.
Η εταιρεία επιθετικών λύσεων ασφαλείας Bishop Fox ανέφερε την Παρασκευή ότι, παρά τις εκκλήσεις για επιδιόρθωση, περισσότερες από 300.000 συσκευές FortiGate firewall εξακολουθούν να είναι ευάλωτες σε επιθέσεις και παραμένουν προσβάσιμες μέσω του δημόσιου διαδικτύου.
Οι ερευνητές της Bishop Fox χρησιμοποίησαν τη μηχανή αναζήτησης Shodan για να βρουν συσκευές που ανταποκρίνονταν με τρόπο που υποδήλωνε μια εκτεθειμένη διεπαφή SSL VPN, επιτυγχάνοντας αναζήτηση για συσκευές που επέστρεφαν μια συγκεκριμένη επικεφαλίδα απόκρισης HTTP.
Φιλτράρισαν τα αποτελέσματα σε εκείνα που ανακατευθύνονταν σε “/remote/login”, μια σαφής ένδειξη μιας εκτεθειμένης διεπαφής SSL VPN.
Το παραπάνω query έδειξε 489.337 συσκευές, αλλά δεν ήταν όλες ευάλωτες στο CVE-2023-27997, που αναφέρεται επίσης ως Xortigate. Μετά από περαιτέρω έρευνα, οι ερευνητές ανακάλυψαν ότι 153.414 από τις συσκευές που ανακαλύφθηκαν είχαν ενημερωθεί σε μια ασφαλή έκδοση FortiOS.
Δείτε επίσης: WordPress plugin παρέχει στους χάκερ admin access στο site σας
Αυτό σημαίνει ότι περίπου 335.900 από τα FortiGate firewalls που είναι προσβάσιμα μέσω του διαδικτύου είναι ευάλωτα σε επιθέσεις- ένας αριθμός σημαντικά υψηλότερος από την πρόσφατη εκτίμηση των 250.000 με βάση άλλα, λιγότερο ακριβή ερωτήματα, λένε οι ερευνητές της Bishop Fox.
Οι ερευνητές της Bishop Fox ανακάλυψαν επίσης ότι πολλές από τις εκτεθειμένες συσκευές FortiGate δεν είχαν λάβει ενημερώσεις τα τελευταία οκτώ χρόνια, ενώ ορισμένες έτρεχαν με το FortiOS 6, το οποίο έφτασε στο τέλος της υποστήριξής του πέρυσι στις 29 Σεπτεμβρίου.
Αυτές οι συσκευές είναι ευάλωτες σε διάφορα ελαττώματα κρίσιμης σοβαρότητας για τα οποία υπάρχει δημοσίως διαθέσιμος κώδικας exploit proof-of-concept.
Για να αποδείξει ότι το CVE-2023-27997 μπορεί να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές, ο Bishop Fox δημιούργησε ένα exploit που “συντρίβει το heap, συνδέεται με έναν ελεγχόμενο από τον επιτιθέμενο server, κατεβάζει ένα BusyBox binary και ανοίγει ένα διαδραστικό shell.”
Πηγή πληροφοριών: bleepingcomputer.com