Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Krytyczna podatność w urządzeniach Fortigate

W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi, a także dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca.

Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawione zostało dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu.

Parametr magic umożliwia pominięcie autoryzacji i dostep do haseł użytkowników Fortigate

Dodatkowo istnieje możliwość uzyskania dostępu do roota dzięki wykorzystaniu podatności heap overflow. Konieczność uwierzytelnienia może być pominięta dzięki wykorzystaniu pierwszej luki.

Podatność FortiOS wymaga aktualizacji

Wspomniane podatności załatano w nowych wersjach firmware’u czyli w FortiOS 5.4.11, 5.69, 6.0.5 i 6.2.0. Dlatego, jeżeli jesteś użytkownikiem rozwiązań Fortinet,  powinieneś jak najszybiej zainstalować aktualizacje dostępne na stronie producenta.

Informacjaę opublikował portal Devcore Security Consulting. Jak zauważają eksperci tej instytucji zajmującej się testami penetracyjnymi, SSL VPN stają się najbardziej popularnym rozwiązaniem site-to-site VPN. Dzieje się tak z uwagi na łatwość użytkowania i kompatybilność z większością środowisk sieciowych. W efekcie skutki podatności na tym polu są bezpośrednim zagrożeniem dla niemal 75% przedsiębiorstw. Do tej pory narzędzia FortiGate oraz Pulse Secure uchodziły za najbardziej bezpieczne. Testy penetracyjne wykazały, że oba rozwiązania posiadają szereg poważnych podatności. Demo ataku dostępne jest na stronie devco.re.

Testy penetracyjne dotyczyły nie tylko fortigate. Efekt próby zhakowania Pulse Secure ma zostać opublikowany na blogu Devcore już niebawem. Zdaniem autorów wyniki są jeszcze bardziej spektakularne.

Źródła:
Sekurak.pl
Cybersecurity-help.cz
Devco.re




Dodaj komentarz

avatar
  Subscribe  
Powiadom o