کشف آسیب پذیری اجرای دستورات غیرمجاز در FortiAuthenticator به دلیل ضعف کنترل دسترسی

کشف آسیب پذیری اجرای دستورات غیرمجاز در FortiAuthenticator به دلیل ضعف کنترل دسترسی

تاریخ ایجاد

آسیب‌پذیری CVE-2026-44277 با شدت 9.8 در محصول Fortinet FortiAuthenticator به دلیل وجود نقص در کنترل دسترسی (Improper Access Control) ایجاد شده است. این ضعف باعث می‌شود برخی درخواست‌ها یا عملیات حساس به‌درستی احراز هویت یا مجوزسنجی نشوند. در نتیجه، مهاجم می‌تواند بدون داشتن سطح دسترسی لازم، دستورات یا کدهای غیرمجاز را روی سیستم اجرا کند. این آسیب‌پذیری نسخه‌های 8.0.2، 8.0.0، 6.6.0 تا 6.6.8 و 6.5.0 تا 6.5.6 را تحت تأثیر قرار می‌دهد. بهره‌برداری موفق از آن می‌تواند منجر به دسترسی غیرمجاز به قابلیت‌های مدیریتی و تغییر تنظیمات امنیتی شود. شدت این ضعف بالا است، زیرا مستقیماً کنترل احراز هویت و دسترسی را دور می‌زند. در صورت سوءاستفاده، مهاجم ممکن است بتواند کنترل بخشی از سامانه احراز هویت سازمان را در اختیار بگیرد. اعمال محدودیت دسترسی و به‌روزرسانی فوری برای کاهش ریسک ضروری است..

محصولات تحت‌تأثیر

  • SODOLA SL902-Fortinet FortiAuthenticator
  • نسخه‌های آسیب‌پذیر:
  • 8.0.0
  • 8.0.2
  • 6.5.0 تا 6.5.6
  • 6.6.0 تا 6.6.8

توصیه‌های امنیتی

  • به‌روزرسانی فوری FortiAuthenticator به نسخه‌های اصلاح‌شده ارائه‌شده توسط Fortinet
  • محدودسازی دسترسی به پنل مدیریتی فقط از شبکه‌های داخلی یا IPهای مورد اعتماد
  • غیرفعال‌سازی یا محدودسازی سرویس‌ها و APIهای غیرضروری
  • اعمال احراز هویت چندمرحله‌ای (MFA) برای دسترسی‌های مدیریتی
  • استفاده از Least Privilege برای حساب‌های کاربری و سرویس‌ها
  • پایش لاگ‌ها و فعال‌سازی مانیتورینگ برای شناسایی درخواست‌های غیرعادی
  • قرار دادن دستگاه پشت Firewall / VPN و جلوگیری از دسترسی مستقیم اینترنت

منبع خبر

https://nvd.nist.gov/vuln/detail/%20CVE-2026-44277