ΑρχικήSecurity300.000 Fortinet firewall ευάλωτα σε κρίσιμο σφάλμα FortiOS RCE

300.000 Fortinet firewall ευάλωτα σε κρίσιμο σφάλμα FortiOS RCE

Εκατοντάδες χιλιάδες FortiGate firewall είναι ευάλωτα σε ένα κρίσιμο πρόβλημα ασφαλείας που προσδιορίζεται ως CVE-2023-27997, σχεδόν ένα μήνα μετά την κυκλοφορία της ενημερωμένης έκδοσης της Fortinet που αντιμετώπισε το πρόβλημα.

Δείτε επίσης: Ο κατασκευαστικός τομέας εκτίθεται σε πολλές επιθέσεις ransomware

Fortinet

Η ευπάθεια είναι μια απομακρυσμένη εκτέλεση κώδικα με βαθμό σοβαρότητας 9,8 στα 10, που προκύπτει από ένα πρόβλημα buffer overflow με βάση το heap στο FortiOS – το λειτουργικό σύστημα που συνδέει όλα τα εξαρτήματα δικτύωσης της Fortinet για την ενσωμάτωσή τους στην πλατφόρμα Security Fabric του προμηθευτή.

Δείτε επίσης: Europol: Οι αρχές συνέλαβαν μέλη συμμορίας που εξαπατούσαν ηλικιωμένους

Το CVE-2023-27997 είναι εκμεταλλεύσιμο και επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελέσει κώδικα εξ αποστάσεως σε ευάλωτες συσκευές με τη διεπαφή SSL VPN εκτεθειμένη στο διαδίκτυο. Σε μια συμβουλευτική στα μέσα Ιουνίου, ο προμηθευτής προειδοποίησε ότι το πρόβλημα μπορεί να έχει γίνει αντικείμενο εκμετάλλευσης σε επιθέσεις.

Στις 11 Ιουνίου, η Fortinet αντιμετώπισε την ευπάθεια κυκλοφορώντας τις εκδόσεις firmware FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 και 7.2.5 πριν τη δημοσιοποιήσει.

Η εταιρεία επιθετικών λύσεων ασφαλείας Bishop Fox ανέφερε την Παρασκευή ότι, παρά τις εκκλήσεις για επιδιόρθωση, περισσότερες από 300.000 συσκευές FortiGate firewall εξακολουθούν να είναι ευάλωτες σε επιθέσεις και παραμένουν προσβάσιμες μέσω του δημόσιου διαδικτύου.

Οι ερευνητές της Bishop Fox χρησιμοποίησαν τη μηχανή αναζήτησης Shodan για να βρουν συσκευές που ανταποκρίνονταν με τρόπο που υποδήλωνε μια εκτεθειμένη διεπαφή SSL VPN, επιτυγχάνοντας αναζήτηση για συσκευές που επέστρεφαν μια συγκεκριμένη επικεφαλίδα απόκρισης HTTP.

Φιλτράρισαν τα αποτελέσματα σε εκείνα που ανακατευθύνονταν σε “/remote/login”, μια σαφής ένδειξη μιας εκτεθειμένης διεπαφής SSL VPN.

Το παραπάνω query έδειξε 489.337 συσκευές, αλλά δεν ήταν όλες ευάλωτες στο CVE-2023-27997, που αναφέρεται επίσης ως Xortigate. Μετά από περαιτέρω έρευνα, οι ερευνητές ανακάλυψαν ότι 153.414 από τις συσκευές που ανακαλύφθηκαν είχαν ενημερωθεί σε μια ασφαλή έκδοση FortiOS.

Δείτε επίσης: WordPress plugin παρέχει στους χάκερ admin access στο site σας

Αυτό σημαίνει ότι περίπου 335.900 από τα FortiGate firewalls που είναι προσβάσιμα μέσω του διαδικτύου είναι ευάλωτα σε επιθέσεις- ένας αριθμός σημαντικά υψηλότερος από την πρόσφατη εκτίμηση των 250.000 με βάση άλλα, λιγότερο ακριβή ερωτήματα, λένε οι ερευνητές της Bishop Fox.

Οι ερευνητές της Bishop Fox ανακάλυψαν επίσης ότι πολλές από τις εκτεθειμένες συσκευές FortiGate δεν είχαν λάβει ενημερώσεις τα τελευταία οκτώ χρόνια, ενώ ορισμένες έτρεχαν με το FortiOS 6, το οποίο έφτασε στο τέλος της υποστήριξής του πέρυσι στις 29 Σεπτεμβρίου.

Αυτές οι συσκευές είναι ευάλωτες σε διάφορα ελαττώματα κρίσιμης σοβαρότητας για τα οποία υπάρχει δημοσίως διαθέσιμος κώδικας exploit proof-of-concept.

Για να αποδείξει ότι το CVE-2023-27997 μπορεί να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές, ο Bishop Fox δημιούργησε ένα exploit που “συντρίβει το heap, συνδέεται με έναν ελεγχόμενο από τον επιτιθέμενο server, κατεβάζει ένα BusyBox binary και ανοίγει ένα διαδραστικό shell.”

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS