Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web. Fortinet classifica como Média vulnerabilidades pontuadas como Críticas pelo NVD .
As vulnerabilidades variam de Remote Code Execution (RCE) a SQL Injection, a Denial of Service (DoS) e impactam os produtos FortiProxy SSL VPN e FortiWeb Web Application Firewall (WAF).
Algumas vulnerabilidades foram relatadas 2 anos atrás. Vários avisos publicados pelo FortiGuard Labs no mês de janeiro e neste mês mencionam várias vulnerabilidades críticas que a Fortinet tem corrigido em seus produtos.
Algumas dessas vulnerabilidades mostradas abaixo foram relatadas anteriormente em outros produtos Fortinet, mas foram corrigidas apenas recentemente nas versões do FortiProxy SSL VPN mostradas abaixo.
ID CVE | Tipo de vulnerabilidade | Produtos impactados | Versões fixas | Data da primeira publicação | Data Fixada |
CVE-2018-13383 | DoS, RCE | FortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior. | FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9. | 2 de abril de 2019 | 1 de fevereiro de 2021 |
CVE-2018-13381 | DoS | FortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior. | FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9. | 17 de maio de 2019 | 1 de fevereiro de 2021 |
CVE-2020-29015 | Injeção SQL | FortiWeb 6.3.7 e inferior, 6.2.3 e inferior. | FortiWeb> = 6.3.8,> = 6.2.4 | 4 de janeiro de 2021 | 4 de janeiro de 2021 |
CVE-2020-29016 | RCE | FortiWeb 6.3.5 e inferior, 6.2.3 e inferior | FortiWeb> = 6.3.6,> = 6.2.4 | 4 de janeiro de 2021 | 4 de janeiro de 2021 |
CVE-2020-29017 | RCE | FortiDeceptor 3.1.0 e inferior, 3.0.1 e inferior. | FortiDeceptor> => = 3.2.0, 3.1.1,> = 3.0.2 | 4 de janeiro de 2021 | 4 de janeiro de 2021 |
CVE-2020-29018 | RCE | FortiWeb 6.3.5 e abaixo | FortiWeb> = 6.3.6 | 4 de janeiro de 2021 | 4 de janeiro de 2021 |
CVE-2020-29019 | DoS | FortiWeb 6.3.7 e inferior, 6.2.3 e inferior | FortiWeb> = 6.3.8,> = 6.2.4 | 4 de janeiro de 2021 | 4 de janeiro de 2021 |
Segundo o BleepingComputer ressalta-se a vulnerabilidade CVE-2018-13381 no FortiProxy SSL VPN, que pode ser acionada por um ator remoto não autenticado por meio de uma solicitação POST elaborada.
Devido a um estouro de buffer no portal SSL VPN do FortiProxy, uma solicitação POST especialmente criada de grande tamanho, quando recebida pelo produto, é capaz de travá-lo, levando a uma condição de negação de serviço (DoS).
Da mesma forma, o CVE-2018-13383 é interessante porque um invasor pode abusar dele para acionar um estouro na VPN por meio da propriedade de conteúdo HREF do JavaScript.
Caso uma página da web criada por um invasor contendo a carga útil do JavaScript seja analisada pelo FortiProxy SSL VPN, a execução remota de código é possível, além do DoS.
Visto que as vulnerabilidades tornadas públicas em janeiro de 2021 tornam o SQL Injection, RCE e DoS possíveis de várias maneiras.
Vulnerabilidades no FortiWeb Web Application Firewall foram descobertas e relatadas com responsabilidade pelo pesquisador Andrey Medov da Positive Technologies.
“As mais perigosas dessas quatro vulnerabilidades são SQL Injection (CVE-2020-29015) e Buffer Overflow (CVE-2020-29016), pois sua exploração não requer autorização.”
“O primeiro permite que você obtenha o hash da conta do administrador do sistema devido a privilégios excessivos do usuário DBMS, o que lhe dá acesso à API sem descriptografar o valor do hash.”
“O segundo permite a execução de código arbitrário. Além disso, a vulnerabilidade da string de formato (CVE-2020-29018) também pode permitir a execução de código, mas sua exploração requer autorização”, disse Medov em um post de blog.
Além disso, Meh Chang e Orange Tsai da equipe de pesquisa de segurança DEVCORE foram creditados por relatar com responsabilidade as falhas no FortiProxy SSL VPN.
Visto que a vulnerabilidade do FortiDeceptor RCE foi relatada por Chua Wei Kiat.
Vulnerabilidades críticas classificadas como “médias”
É importante observar que muitas dessas vulnerabilidades foram classificadas pelo NVD como tendo uma classificação de gravidade Alta ou Crítica, de acordo com as diretrizes de pontuação do CVSS 3.1 .
No entanto, não está claro por que essas falhas são marcadas como uma ameaça média em avisos publicados pelo FortiGuard Labs.
Por exemplo, a falha de segurança de injeção cega de SQL no FortiWeb pode ser explorada por um ator não autenticado para executar consultas ou comandos SQL arbitrários por meio de solicitações da web que têm instruções SQL maliciosas injetadas no cabeçalho de autorização .
É possivelmente por isso que foi atribuída uma gravidade crítica com uma pontuação CVSS 3.1 de 9,8 pelo NVD, em oposição a uma pontuação média (6,4) relatada pela Fortinet.
BleepingComputer observou discrepâncias de pontuação semelhantes para outras vulnerabilidades Fortinet também.
No ano passado, conforme relatado pelo BleepingComputer, os hackers postaram uma lista de quase 50.000 VPNs Fortinet vulneráveis com uma falha Path Traversal de anos. Algumas dessas VPNs estavam em uso ativo por governos, telecomunicações, bancos e organizações financeiras em todo o mundo.
Como resultado dessa lista ter se tornado pública, na mesma semana, outro ator de ameaças postou credenciais em texto simples dessas 50.000 VPNs em fóruns de hackers.
Fonte: BleepingComputer
Veja também:
- Webinar: Business, Security e Legal no bloco da LGPD
- Qual é o futuro da cibersegurança?
- Apple e Facebook brigam por privacidade dos usuários do aplicativo iOS
- Spotify ganha patente para vigiar as emoções dos usuários para recomendar música
- CISA promove campanha de conscientização pública sobre ransomware
- Cyberwomen Challenge – evento da Trend Micro só para mulheres de SI!
- Agenda regulatória da LGPD para o biênio 2021-2022
- Semana da Privacidade – Expectativas da LGPD para 2021
- Vazamento de dados que expôs 220 milhões de brasileiros é o maior da história pode ser ainda pior
- 33 milhões de servidores Microsoft RDP vulneráveis sob ataque de DDoS
- Termos de privacidade do WhatsApp desrespeitam a LGPD
- Sonicwall diz ter seus produtos hackeados através de vulnerabilidade ZeroDay
Deixe sua opinião!