GrowPro


Growpro Admin 5 July 2023

300,000+ Fortinet firewalls vulnerable to critical FortiOS RCE bug


     ไฟร์วอลล์ FortiGate หลายแสนตัวมีความเสี่ยงต่อปัญหาความปลอดภัยขั้นวิกฤตที่ระบุว่าเป็น CVE-2023-27997 เกือบหนึ่งเดือนหลังจากที่ Fortinet ปล่อยอัปเดตที่แก้ไขปัญหาดังกล่าว ช่องโหว่ดังกล่าวเป็นการเรียกใช้โค้ดจากระยะไกลโดยมีคะแนนความรุนแรง 9.8 เต็ม 10 ซึ่งเป็นผลมาจากปัญหาบัฟเฟอร์ล้นแบบฮีปใน FortiOS ซึ่งเป็นระบบปฏิบัติการที่เชื่อมต่อส่วนประกอบเครือข่ายทั้งหมดของ Fortinet เพื่อรวมเข้ากับแพลตฟอร์ม Security Fabric ของผู้จำหน่าย

     CVE-2023-27997 สามารถใช้ประโยชน์ได้และอนุญาตให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องสามารถรันโค้ดจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ด้วยอินเทอร์เฟซ SSL VPN ที่เปิดเผยบนเว็บ ในคำแนะนำเมื่อกลางเดือนมิถุนายน ผู้จำหน่ายเตือนว่าปัญหานี้อาจถูกนำไปใช้โจมตี Fortinet ได้แก้ไขช่องโหว่ดังกล่าวเมื่อวันที่ 11 มิถุนายนก่อนที่จะเปิดเผยต่อสาธารณะ โดย ปล่อยเฟิร์มแวร์ FortiOSเวอร์ชัน 6.0.17, 6.2.15, 6.4.13, 7.0.12 และ 7.2.5 Bishop Fox บริษัทโซลูชั่นด้านความปลอดภัยเชิงรุกรายงานเมื่อวันศุกร์ว่าแม้จะมีการเรียกร้องให้แพตช์ แต่อุปกรณ์ไฟร์วอลล์ FortiGate มากกว่า 300,000 เครื่องยังคงเสี่ยงต่อการถูกโจมตีและเข้าถึงได้ทางอินเทอร์เน็ตสาธารณะ

     นักวิจัยของ Bishop Fox ใช้เครื่องมือค้นหาของ Shodan เพื่อค้นหาอุปกรณ์ที่ตอบสนองในลักษณะที่ระบุอินเทอร์เฟซ SSL VPN ที่เปิดเผย พวกเขาทำได้โดยการค้นหาอุปกรณ์ที่ส่งคืนส่วนหัวการตอบสนอง HTTP เฉพาะ พวกเขากรองผลลัพธ์ไปยังผลลัพธ์ที่เปลี่ยนเส้นทางไปยัง /remote/login ซึ่งเป็นตัวบ่งชี้ที่ชัดเจนของอินเทอร์เฟซ SSL VPN ที่เปิดเผย ข้อความค้นหาด้านบนแสดงอุปกรณ์ 489,337 เครื่อง แต่ไม่ใช่ทุกเครื่องที่มีความเสี่ยงต่อ CVE-2023-27997 หรือที่เรียกว่า Xortigate จากการตรวจสอบเพิ่มเติม นักวิจัยพบว่าอุปกรณ์ 153,414 ชิ้นที่ค้นพบได้รับการอัพเดตเป็นเวอร์ชัน FortiOS ที่ปลอดภัย


https://www.bleepingcomputer.com/news/security/300-000-plus-fortinet-firewalls-vulnerable-to-critical-fortios-rce-bug/