Fortinet ได้เปิดเผยช่องโหว่ Heap-based Buffer Overflow (CWE-122) ที่รุนแรงใน cw_acd daemon ของ FortiOS และ FortiSwitchManager ช่องโหว่นี้อนุญาตให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้อง สามารถรันโค้ดหรือคำสั่งตามอำเภอใจได้โดยการส่งคำขอที่สร้างขึ้นมาเป็นพิเศษผ่านเครือข่าย องค์กรที่ใช้ Fortinet Firewalls, Secure Access Service Edge (SASE) และเครื่องมือจัดการ Switch มีความเสี่ยงสูง โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมที่มี Fabric Interfaces ที่เปิดเผยออกมา Fortinet แนะนำให้ทำการแพตช์ทันที และหากไม่สามารถทำได้ ให้ใช้มาตรการบรรเทาผลกระทบที่แนะนำ.
Severity: วิกฤต
System Impact:
- FortiOS 7.6 (เวอร์ชัน 7.6.0 ถึง 7.6.3)
- FortiOS 7.4 (เวอร์ชัน 7.4.0 ถึง 7.4.8)
- FortiOS 7.2 (เวอร์ชัน 7.2.0 ถึง 7.2.11)
- FortiOS 7.0 (เวอร์ชัน 7.0.0 ถึง 7.0.17)
- FortiOS 6.4 (เวอร์ชัน 6.4.0 ถึง 6.4.16)
- FortiSASE 25.2 (เวอร์ชัน 25.2.b)
- FortiSASE 25.1.a (เวอร์ชัน 25.1.a.2)
- FortiSwitchManager 7.2 (เวอร์ชัน 7.2.0 ถึง 7.2.6)
- FortiSwitchManager 7.0 (เวอร์ชัน 7.0.0 ถึง 7.0.5)
Technical Attack Steps:
- ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องจากระยะไกลใช้ช่องโหว่ Heap-based Buffer Overflow (CWE-122) ใน cw_acd daemon.
- ผู้โจมตีส่งคำขอที่สร้างขึ้นมาเป็นพิเศษผ่านเครือข่ายไปยังระบบที่ได้รับผลกระทบ.
- การส่งคำขอที่ประดิษฐ์ขึ้นมาอย่างไม่เหมาะสมจะทำให้เกิด Buffer Overflow ซึ่งนำไปสู่การรันโค้ดหรือคำสั่งตามอำเภอใจบนระบบเป้าหมาย.
- ผู้โจมตีสามารถยึดครองระบบได้อย่างสมบูรณ์โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์.
Recommendations:
Short Term:
- ปิดการเข้าถึง ‘fabric’ บนอินเทอร์เฟซที่เปิดเผย โดยการลบ ‘fabric’ ออกจากรายการ allowaccess ในการตั้งค่า system interface (เช่น `config system interface`, `edit “port1″`, `set allowaccess ssh https`, `next`, `end`).
- บล็อกทราฟฟิก CAPWAP-CONTROL (UDP ports 5246-5249) ด้วยนโยบาย local-in โดยอนุญาตเฉพาะแหล่งที่เชื่อถือได้เท่านั้น
Long Term:
- อัปเกรด FortiOS เป็นเวอร์ชันที่แก้ไขแล้ว: 7.6.4 ขึ้นไป, 7.4.9 ขึ้นไป, 7.2.12 ขึ้นไป, 7.0.18 ขึ้นไป, 6.4.17 ขึ้นไป
- อัปเกรด FortiSASE เป็นเวอร์ชันที่แก้ไขแล้ว: 25.2.c หรืออัปเกรดจาก 25.1.a.2 ไปยังเวอร์ชันที่แก้ไขแล้ว
- อัปเกรด FortiSwitchManager เป็นเวอร์ชันที่แก้ไขแล้ว: 7.2.7 ขึ้นไป, 7.0.6 ขึ้นไป
- ตรวจสอบบันทึก (logs) สำหรับกิจกรรมที่ผิดปกติของ cw_acd daemon.
- แบ่งแยกอินเทอร์เฟซการจัดการออกจากเครือข่ายที่ผู้ไม่หวังดีสามารถเข้าถึงได้.
Source: https://cybersecuritynews.com/fortios-and-fortiswitchmanager-vulnerability/
Share this content: