Fortinet ได้เปิดเผยช่องโหว่ Heap-based Buffer Overflow (CWE-122) ที่รุนแรงใน cw_acd daemon ของ FortiOS และ FortiSwitchManager ช่องโหว่นี้อนุญาตให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้อง สามารถรันโค้ดหรือคำสั่งตามอำเภอใจได้โดยการส่งคำขอที่สร้างขึ้นมาเป็นพิเศษผ่านเครือข่าย องค์กรที่ใช้ Fortinet Firewalls, Secure Access Service Edge (SASE) และเครื่องมือจัดการ Switch มีความเสี่ยงสูง โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมที่มี Fabric Interfaces ที่เปิดเผยออกมา Fortinet แนะนำให้ทำการแพตช์ทันที และหากไม่สามารถทำได้ ให้ใช้มาตรการบรรเทาผลกระทบที่แนะนำ.

     

Severity: วิกฤต

      
     

System Impact:

     

  • FortiOS 7.6 (เวอร์ชัน 7.6.0 ถึง 7.6.3)
  • FortiOS 7.4 (เวอร์ชัน 7.4.0 ถึง 7.4.8)
  • FortiOS 7.2 (เวอร์ชัน 7.2.0 ถึง 7.2.11)
  • FortiOS 7.0 (เวอร์ชัน 7.0.0 ถึง 7.0.17)
  • FortiOS 6.4 (เวอร์ชัน 6.4.0 ถึง 6.4.16)
  • FortiSASE 25.2 (เวอร์ชัน 25.2.b)
  • FortiSASE 25.1.a (เวอร์ชัน 25.1.a.2)
  • FortiSwitchManager 7.2 (เวอร์ชัน 7.2.0 ถึง 7.2.6)
  • FortiSwitchManager 7.0 (เวอร์ชัน 7.0.0 ถึง 7.0.5)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องจากระยะไกลใช้ช่องโหว่ Heap-based Buffer Overflow (CWE-122) ใน cw_acd daemon.
  2. ผู้โจมตีส่งคำขอที่สร้างขึ้นมาเป็นพิเศษผ่านเครือข่ายไปยังระบบที่ได้รับผลกระทบ.
  3. การส่งคำขอที่ประดิษฐ์ขึ้นมาอย่างไม่เหมาะสมจะทำให้เกิด Buffer Overflow ซึ่งนำไปสู่การรันโค้ดหรือคำสั่งตามอำเภอใจบนระบบเป้าหมาย.
  4. ผู้โจมตีสามารถยึดครองระบบได้อย่างสมบูรณ์โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์.

      
     

Recommendations:

     

Short Term:

     

  • ปิดการเข้าถึง ‘fabric’ บนอินเทอร์เฟซที่เปิดเผย โดยการลบ ‘fabric’ ออกจากรายการ allowaccess ในการตั้งค่า system interface (เช่น `config system interface`, `edit “port1″`, `set allowaccess ssh https`, `next`, `end`).
  • บล็อกทราฟฟิก CAPWAP-CONTROL (UDP ports 5246-5249) ด้วยนโยบาย local-in โดยอนุญาตเฉพาะแหล่งที่เชื่อถือได้เท่านั้น

     

Long Term:

     

  • อัปเกรด FortiOS เป็นเวอร์ชันที่แก้ไขแล้ว: 7.6.4 ขึ้นไป, 7.4.9 ขึ้นไป, 7.2.12 ขึ้นไป, 7.0.18 ขึ้นไป, 6.4.17 ขึ้นไป
  • อัปเกรด FortiSASE เป็นเวอร์ชันที่แก้ไขแล้ว: 25.2.c หรืออัปเกรดจาก 25.1.a.2 ไปยังเวอร์ชันที่แก้ไขแล้ว
  • อัปเกรด FortiSwitchManager เป็นเวอร์ชันที่แก้ไขแล้ว: 7.2.7 ขึ้นไป, 7.0.6 ขึ้นไป
  • ตรวจสอบบันทึก (logs) สำหรับกิจกรรมที่ผิดปกติของ cw_acd daemon.
  • แบ่งแยกอินเทอร์เฟซการจัดการออกจากเครือข่ายที่ผู้ไม่หวังดีสามารถเข้าถึงได้.

      
     

Source: https://cybersecuritynews.com/fortios-and-fortiswitchmanager-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *