フォーティネットのWebアプリケーションファイアウォールアプライアンスに最近開示されたパッチが適用されていない欠陥があります. この脆弱性は、リモート認証された攻撃者によって悪用され、悪意のあるコマンドを実行する可能性があります.
関連している: で悪用された脆弱性のトップ 2020: ハッカーはリモートワークを利用します
言い換えると, FortiWebの管理インターフェイスにOSコマンドインジェクションの脆弱性があります (バージョン 6.3.11 および以前) リモートを許可する可能性があります, SAMLサーバー構成ページを介した認証済み攻撃. この欠陥は、Rapid7のセキュリティ研究者であるWilliamVuによって発見されました。. この脆弱性が以前の脆弱性に関連していることは注目に値します, CVE-2021-22123として知られています.
初めに, フォーティネットFortiWebとは?
フォーティネットFortiWebは、Webアプリケーションファイアウォールです。 (WAF) 保護されたWebアプリケーションを実行する前に、既知と未知の両方のエクスプロイトをキャプチャします。.
でも, 脆弱性は攻撃を可能にします, デバイスの管理インターフェイスに対して誰が認証されているか, SAMLサーバー構成ページの「名前」フィールドのバッククォートを介してコマンドをプッシュする. 欠陥の結果として, コマンドはOSのrootユーザーとして実行されます.
FortiWebの脆弱性の影響は何ですか?
「攻撃者はこの脆弱性を利用して、影響を受けるデバイスを完全に制御できます。, 可能な限り最高の特権を持つ,」 Rapid7は言う. 欠陥の悪用は、永続的なシェルのインストールにつながる可能性があります, 暗号化ソフトウェアまたはその他の悪意のあるプログラム.
「万が一、管理インターフェースがインターネットに公開された場合, 侵害されたプラットフォームを使用して、DMZを超えて影響を受けるネットワークに到達する可能性があります,」研究者は警告します.
パッチがないので, ユーザーは、信頼できないネットワークからFortiWebデバイスの管理インターフェイスを無効にする必要があります, インターネットを含む.