CVE-2022-40684: Hitelesítés megkerülési sérülékenység Fortinet termékekben
Ebben a blogbejegyzésben a CVE-2022-40684
azonosítójú kritikus biztonsági hibát tárgyaljuk, amely több Fortinet terméket is érint, köztük a FortiOS-t, FortiProxy-t és FortiSwitchManager-t. Ez a sérülékenység lehetővé teszi, hogy egy hitelesítetlen támadó speciálisan kialakított HTTP vagy HTTPS kéréseken keresztül adminisztrációs műveleteket hajtson végre.
Mi ez a sérülékenység?
A sérülékenység az CWE-288 kategóriába tartozik – azaz hitelesítés megkerülése alternatív útvonal vagy csatorna használatával. A hiba oka, hogy bizonyos kérések nem megfelelően kerülnek feldolgozásra, így a támadó képes megkerülni a hitelesítést, és hozzáférhet az adminisztratív funkciókhoz.
Hogyan működik?
A támadó speciális HTTP vagy HTTPS kéréseket küld az érintett Fortinet eszközöknek, amelyek így jogosulatlan parancsokat hajthatnak végre. Ezzel lehetőség nyílik az adminisztrációs felület átvételére, adatok módosítására, illetéktelen hozzáférésre, vagy akár a rendszer teljes kompromittálására.
Kik érintettek?
Az alábbi verziók érintettek:
- FortiOS: 7.2.0–7.2.1 és 7.0.0–7.0.6
- FortiProxy: 7.2.0 és 7.0.0–7.0.6
- FortiSwitchManager: 7.2.0 és 7.0.0
Amennyiben ilyen verziókat használsz, a rendszered veszélyben lehet.
Enyhítési lépések
A Fortinet frissítéseket adott ki a sérülékenység javítására. Erősen ajánlott a termékek mielőbbi frissítése a legújabb verziókra. Az alábbi hivatkozások segítséget nyújtanak a frissítések letöltéséhez és alkalmazásához:
Hivatkozott források
- Fortiguard közlemény – FG-IR-22-377
- Packet Storm Security – Fortinet Auth Bypass
- Packet Storm – Fortinet 7.2.1 Auth Bypass
- Exploit/PoC: