Bug Fortinet yang Tidak Ditambal Akan Memungkinkan Penyerang Menjalankan Perintah Sewenang-wenang

  • Whatsapp
Bug Fortinet yang Tidak Ditambal Akan Memungkinkan Penyerang Menjalankan Perintah Sewenang-wenang
Bug Fortinet yang Tidak Ditambal Akan Memungkinkan Penyerang Menjalankan Perintah
Bug Fortinet yang Tidak Ditambal Akan Memungkinkan Penyerang Jarak Jauh Menjalankan Perintah Sewenang-wenang

0 hari kerentanan injeksi perintah ditemukan di Fortinet FortiWeb (WAF), dan laporan keamanan mengklaim bahwa Fortinet akan segera merilis perbaikan untuk kerentanan ini.

Kerentanan ini awalnya terdeteksi oleh peneliti keamanan siber Rapid7, ini memungkinkan penyerang yang diautentikasi untuk mengelola perintah arbitrer sebagai root oleh halaman konfigurasi server SAML.

Tidak hanya itu, mereka juga melaporkan bahwa pelaku ancaman dapat menggunakannya untuk mendapatkan kendali penuh atas perangkat yang rentan dengan peluang yang paling besar.

Namun, kerentanan ini telah terdeteksi pada platform firewall aplikasi web (WAF) Fortinet, yang dikenal sebagai FortiWeb.

FortiWeb adalah platform perlindungan keamanan siber, motif utamanya adalah untuk melindungi aplikasi web penting bisnis dari serangan yang umumnya menargetkan kerentanan terkait dan belum ditemukan.

Profil cacat

  • ID CV: CVE-2020-29015
  • Ringkasan: Ini adalah cacat injeksi SQL buta di UI FortiWeb 6.3.0 hingga 6.3.7 dan versi sebelum 6.2.4. Dengan mengeksploitasi kelemahan keamanan ini, aktor ancaman yang tidak diautentikasi dapat mengeksekusi kueri atau perintah SQL sewenang-wenang dari jarak jauh.
  • Nomor IR: FG-IR-20-124
  • Tanggal: 04 Januari 2021
  • Mempertaruhkan: 3 dari 5
  • Skor CVSSv3: 6.4
  • Dampak: Jalankan kode atau perintah yang tidak sah

Fortinet populer untuk dieksploitasi

Komoditas keamanan siber Fortinet cukup terkenal sebagai jalan eksploitasi bersama dengan penyerang siber. Bahkan juga termasuk aktor negara-bangsa, oleh karena itu para ahli menyarankan agar setiap pengguna harus merencanakan untuk menambalnya sesegera mungkin.

Setelah mendeteksi kerentanan ini, FBI bersama dengan Cybersecurity and Infrastructure Security Agency (CISA) menginformasikan bahwa beberapa ancaman yang ditentukan tingkat lanjut (APT) saat ini mengeksploitasi tiga kerentanan keamanan di Fortinet SSL VPN untuk spionase.

Selain itu, para ahli menyatakan bahwa eksploitasi untuk CVE-2018-13379, CVE-2019-5591, dan CVE-2020-12812 digunakan untuk mendapatkan ruang dalam jaringan sebelum mengimplementasikan operasi yang direncanakan.

Garis Waktu Pengungkapan

Setelah penyelidikan yang tepat, analis keamanan telah menyebutkan daftar lengkap penyingkapan garis waktu yang telah mereka buat, dan di sini telah kami sebutkan di bawah ini: –

  • Juni, 2021: Masalah diidentifikasi dan dikonfirmasi oleh William Vu dari Rapid7
  • Kam, 10 Jun 2021: Paparan awal ke vendor melalui Formulir Kontak PSIRT mereka
  • Jum, 11 Jun 2021: Diakui oleh vendor (tiket 132097)
  • Rabu, 11 Agustus 2021: Tindak lanjuti dengan vendor
  • Sel, 17 Agustus 2021: Paparan publik melalui postingan ini
  • Sel, 17 Agustus 2021: Vendor bermaksud bahwa Fortiweb 6.4.1 diharapkan untuk menambahkan perbaikan, dan akan diterbitkan pada akhir Agustus

Remediasi

Terlepas dari ini, para peneliti keamanan siber telah menyarankan beberapa perbaikan, hingga Fortinet tidak merilis patch untuk kerentanan tersebut. Awalnya, pengguna harus menonaktifkan antarmuka manajemen perangkat FortiWeb dari jaringan yang mencurigakan, yang juga termasuk internet.

Tidak hanya itu, FortiWeb tidak boleh diungkap langsung ke internet, karena hanya dapat dijangkau melalui jaringan internal tepercaya, atau dapat dijangkau melalui koneksi VPN yang aman.

Sementara otoritas keamanan Rapid7 meminta setiap pengguna untuk mengikuti rekomendasi, sampai dan kecuali patch keamanan tidak diungkapkan oleh Fortinet.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *