Er is onlangs een niet-gepatchte fout ontdekt in Fortinet's firewall-appliances voor webapplicaties. Het beveiligingslek kan worden misbruikt door op afstand geverifieerde aanvallers om kwaadaardige opdrachten uit te voeren.
Verwant: Meest misbruikte kwetsbaarheden in 2020: Hackers profiteren van werken op afstand
Met andere woorden, er is een kwetsbaarheid voor het injecteren van OS-opdrachten in de beheerinterface van FortiWeb (versie 6.3.11 en vroeger) die op afstand zou kunnen toestaan, geverifieerde aanvallen via de SAML-serverconfiguratiepagina. De fout werd ontdekt door Rapid7-beveiligingsonderzoeker William Vu. Opmerkelijk is dat de kwetsbaarheid verband houdt met een eerdere kwetsbaarheid, bekend als CVE-2021-22123.
Allereerst, wat is Fortinet FortiWeb?
Fortinet FortiWeb is een firewall voor webtoepassingen (WAF) die zowel bekende als onbekende exploits vastlegt die zich richten op de beschermde webapplicaties voordat ze de kans krijgen om uit te voeren.
Echter, de kwetsbaarheid maakt een aanval mogelijk, wie is geauthenticeerd in de beheerinterface van het apparaat, om commando's te pushen via backticks in het veld "Naam" van de SAML-serverconfiguratiepagina. Als gevolg van de fout, de opdrachten worden uitgevoerd als de rootgebruiker van het besturingssysteem.
Wat is de impact van de FortiWeb-kwetsbaarheid?
“Een aanvaller kan dit beveiligingslek misbruiken om volledige controle over het getroffen apparaat te krijgen, met de hoogst mogelijke privileges," Rapid7 zegt. Het misbruiken van de fout kan leiden tot de installatie van een persistente shell, cryptomining-software of een ander kwaadaardig programma.
“In het onwaarschijnlijke geval dat de beheerinterface wordt blootgesteld aan internet, ze zouden het gecompromitteerde platform kunnen gebruiken om het getroffen netwerk buiten de DMZ te bereiken,”Waarschuwen de onderzoekers.
Aangezien er geen patch beschikbaar is, gebruikers moeten de beheerinterface van het FortiWeb-apparaat uitschakelen voor niet-vertrouwde netwerken, inclusief internet.