Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web

Views: 76
0 0
Read Time:4 Minute, 31 Second

A Fortinet corrigiu várias vulnerabilidades graves que afetam seus produtos.

As vulnerabilidades variam de Remote Code Execution (RCE) a SQL Injection, a Denial of Service (DoS) e impactam os produtos FortiProxy SSL VPN e FortiWeb Web Application Firewall (WAF). 

Algumas vulnerabilidades relatadas 2 anos atrás

Vários avisos publicados pelo FortiGuard Labs neste mês e em janeiro de 2021 mencionam várias vulnerabilidades críticas que a Fortinet tem corrigido em seus produtos.

Algumas dessas vulnerabilidades mostradas abaixo foram relatadas anteriormente em outros produtos Fortinet, mas foram corrigidas apenas recentemente nas versões do FortiProxy SSL VPN mostradas abaixo.

ID CVETipo de vulnerabilidadeProdutos impactadosVersões fixasData da primeira publicaçãoData Fixada
CVE-2018-13383DoS, RCEFortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior.FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9.2 de abril de 20191 de fevereiro de 2021
CVE-2018-13381DoSFortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior.FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9.17 de maio de 20191 de fevereiro de 2021
CVE-2020-29015Injeção SQLFortiWeb 6.3.7 e inferior, 6.2.3 e inferior.FortiWeb> = 6.3.8,> = 6.2.44 de janeiro de 20214 de janeiro de 2021
CVE-2020-29016RCEFortiWeb 6.3.5 e inferior, 6.2.3 e inferiorFortiWeb> = 6.3.6,> = 6.2.44 de janeiro de 20214 de janeiro de 2021
CVE-2020-29017RCEFortiDeceptor 3.1.0 e inferior, 3.0.1 e inferior.FortiDeceptor> => = 3.2.0, 3.1.1,> = 3.0.24 de janeiro de 20214 de janeiro de 2021
CVE-2020-29018RCEFortiWeb 6.3.5 e abaixoFortiWeb> = 6.3.64 de janeiro de 20214 de janeiro de 2021
CVE-2020-29019DoSFortiWeb 6.3.7 e inferior, 6.2.3 e inferiorFortiWeb> = 6.3.8,> = 6.2.44 de janeiro de 20214 de janeiro de 2021

Digno de nota é a vulnerabilidade CVE-2018-13381 no FortiProxy SSL VPN, que pode ser acionada por um ator remoto não autenticado por meio de uma solicitação POST elaborada.

Devido a um estouro de buffer no portal SSL VPN do FortiProxy, uma solicitação POST especialmente criada de grande tamanho, quando recebida pelo produto, é capaz de travá-lo, levando a uma condição de negação de serviço (DoS).

Da mesma forma, o CVE-2018-13383 é interessante porque um invasor pode abusar dele para acionar um estouro na VPN por meio da propriedade de conteúdo HREF do JavaScript.

Caso uma página da web criada por um invasor contendo a carga útil do JavaScript seja analisada pelo FortiProxy SSL VPN, a execução remota de código é possível, além do DoS.

Visto que as vulnerabilidades tornadas públicas em janeiro de 2021 tornam o SQL Injection, RCE e DoS possíveis de várias maneiras.

Vulnerabilidades no FortiWeb Web Application Firewall foram descobertas e relatadas com responsabilidade pelo pesquisador Andrey Medov da Positive Technologies.

“As mais perigosas dessas quatro vulnerabilidades são SQL Injection (CVE-2020-29015) e Buffer Overflow (CVE-2020-29016), pois sua exploração não requer autorização.”

“O primeiro permite que você obtenha o hash da conta do administrador do sistema devido a privilégios excessivos do usuário DBMS, o que lhe dá acesso à API sem descriptografar o valor do hash.”

“O segundo permite a execução de código arbitrário. Além disso, a vulnerabilidade da string de formato (CVE-2020-29018) também pode permitir a execução de código, mas sua exploração requer autorização”, disse Medov em um post de blog.

Além disso, Meh Chang e Orange Tsai da equipe de pesquisa de segurança DEVCORE foram creditados por relatar com responsabilidade as falhas no FortiProxy SSL VPN.

Visto que a vulnerabilidade do FortiDeceptor RCE foi relatada por Chua Wei Kiat.

Vulnerabilidades críticas classificadas como “médias”

É importante observar que muitas dessas vulnerabilidades foram classificadas pelo NVD como tendo uma classificação de gravidade Alta ou Crítica, de acordo com as  diretrizes de pontuação do CVSS 3.1 .

No entanto, não está claro por que essas falhas são marcadas como uma ameaça média em avisos publicados pelo FortiGuard Labs.

Por exemplo, a falha de segurança de injeção cega de SQL no FortiWeb pode ser explorada por um ator não autenticado para executar consultas ou comandos SQL arbitrários por meio de solicitações da web que têm instruções SQL maliciosas injetadas no  cabeçalho de autorização .

É possivelmente por isso que foi atribuída uma gravidade crítica com uma pontuação CVSS 3.1 de 9,8 pelo NVD, em oposição a uma pontuação média (6,4) relatada pela Fortinet.

BleepingComputer observou discrepâncias de pontuação semelhantes para outras vulnerabilidades Fortinet também.

No ano passado, conforme relatado pelo BleepingComputer, os hackers postaram uma lista de quase 50.000 VPNs Fortinet vulneráveis ​​com uma falha Path Traversal de anos  .

Algumas dessas VPNs estavam em uso ativo por governos, telecomunicações, bancos e organizações financeiras em todo o mundo.

Como resultado dessa lista ter se tornado pública, na mesma semana, outro ator de ameaças  postou credenciais em texto simples dessas 50.000 VPNs em fóruns de hackers.

Os clientes da Fortinet são, portanto, aconselhados a atualizar para versões fixas de seus produtos o mais rápido possível para se proteger contra essas vulnerabilidades críticas.

FONTE: BLEEPING COMPUTER

Previous post Mais 100 Milhões de dados de brasileiros na dark web
Next post Cibersegurança não é mais uma ‘ameaça fantasma’ – é um problema de negócios dominante

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *