روز گذشته (7 اکتبر 2022)، Fortinet به منظور رفع یک آسیبپذیری بحرانی در محصولات خود، طی یک هشدار امنیتی از مدیران خواست که فایروالهای FortiGate و وبپراکسیهای FortiProxy را به آخرین نسخه بهروزرسانی کنند. بر اساس جستجوی Shodan، بیش از 100،000 فایروال FortiGate از طریق اینترنت قابل دسترسی هستند، اگرچه مشخص نیست که آیا رابطهای مدیریتی آنها نیز در معرض دید هستند یا خیر.
جزئیات آسیبپذیری
این آسیبپذیری با شناسهی CVE-2022-40684 و دارای شدت بحرانی (9.6 از 10)، یک نقص دور زدن فرایند احراز هویت در رابط مدیریتی است که به مهاجم اجازه میدهد از راه دور بتواند به دستگاههای آسیبپذیر وارد شود. در واقع، مهاجم با ارسال درخواستهای HTTP یا HTTPS ساختگی به هدف آسیبپذیر، میتواند به رابط مدیریتیِ دستگاه وارد شود و عملیات مدیر را انجام دهد.
محصولات تحت تأثیر
محصولات زیر تحت تأثیر این آسیبپذیری قرار دارند:
• FortiOS: از نسخهی 7.0.0 تا 7.0.6 و از نسخهی 7.2.0 تا 7.2.1.
• FortiProxy: از نسخهی 7.0.0 تا 7.0.6 و نسخهی 7.2.0.
توصیههای امنیتی
Fortinet وصلههای امنیتی را در روز پنجشنبه منتشر کرد و از مشتریان خود خواست دستگاههای آسیبپذیر را به FortiOS نسخههای ۷.۰.۷ یا ۷.۲.۲ و FortiProxy نسخههای ۷.۰.۷ یا ۷.۲.1 بهروزرسانی کنند.
در حال حاضر هیچ اطلاعاتی مبنی بر استفاده از این آسیبپذیری در حملات وجود ندارد. اما با توجه به امکان بهرهبرداری از راه دور، و نیز تمایل مهاجمان برای هدف قرار دادن آسیبپذیریهای FortiOS، اکیداً توصیه میشود برای اصلاح این آسیبپذیری «با قید فوریت» اقدام شود.
در صورتی که در حال حاضر امکان بهروزرسانی دستگاههای آسیبپذیر وجود ندارد، انجام اقدامات کاهشی زیر توصیه میگردد:
- برای جلوگیری از دور زدن فرایند احراز هویت و ورود به سیستمهای آسیبپذیرِ FortiGate و FortiProxy توسط مهاجمان از راه دور، مشتریان باید آدرسهای IP را که میتوانند به رابط مدیریتی دسترسی پیدا کنند با استفاده از یک Local-in-Policy محدود کنند.
- در صورت امکان، دسترسی به رابطهای کاربریِ مدیریتی از راه دور غیرفعال شود.
- دسترسی مدیریتی از طریق WAN باید فوراً غیرفعال شود تا زمانی که بهروزرسانی انجام شود.
منابع خبر:
[1] https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-…
[2] https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy
- 348