Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web

Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web. Fortinet classifica como Média vulnerabilidades pontuadas como Críticas pelo NVD .

As vulnerabilidades variam de Remote Code Execution (RCE) a SQL Injection, a Denial of Service (DoS) e impactam os produtos FortiProxy SSL VPN e FortiWeb Web Application Firewall (WAF). 

Algumas vulnerabilidades foram relatadas 2 anos atrás. Vários avisos publicados pelo FortiGuard Labs no mês de janeiro e neste mês  mencionam várias vulnerabilidades críticas que a Fortinet tem corrigido em seus produtos.

Algumas dessas vulnerabilidades mostradas abaixo foram relatadas anteriormente em outros produtos Fortinet, mas foram corrigidas apenas recentemente nas versões do FortiProxy SSL VPN mostradas abaixo.

ID CVE Tipo de vulnerabilidade Produtos impactados Versões fixas Data da primeira publicação Data Fixada
CVE-2018-13383 DoS, RCE FortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior. FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9. 2 de abril de 2019 1 de fevereiro de 2021
CVE-2018-13381 DoS FortiProxy SSL VPN 2.0.0 e inferior, 1.2.8 e inferior, 1.1.6 e inferior, 1.0.7 e inferior. FortiProxy SSL VPN> = 2.0.1 e> = 1.2.9. 17 de maio de 2019 1 de fevereiro de 2021
CVE-2020-29015 Injeção SQL FortiWeb 6.3.7 e inferior, 6.2.3 e inferior. FortiWeb> = 6.3.8,> = 6.2.4 4 de janeiro de 2021 4 de janeiro de 2021
CVE-2020-29016 RCE FortiWeb 6.3.5 e inferior, 6.2.3 e inferior FortiWeb> = 6.3.6,> = 6.2.4 4 de janeiro de 2021 4 de janeiro de 2021
CVE-2020-29017 RCE FortiDeceptor 3.1.0 e inferior, 3.0.1 e inferior. FortiDeceptor> => = 3.2.0, 3.1.1,> = 3.0.2 4 de janeiro de 2021 4 de janeiro de 2021
CVE-2020-29018 RCE FortiWeb 6.3.5 e abaixo FortiWeb> = 6.3.6 4 de janeiro de 2021 4 de janeiro de 2021
CVE-2020-29019 DoS FortiWeb 6.3.7 e inferior, 6.2.3 e inferior FortiWeb> = 6.3.8,> = 6.2.4 4 de janeiro de 2021 4 de janeiro de 2021

Segundo o BleepingComputer ressalta-se a vulnerabilidade CVE-2018-13381 no FortiProxy SSL VPN, que pode ser acionada por um ator remoto não autenticado por meio de uma solicitação POST elaborada.

Devido a um estouro de buffer no portal SSL VPN do FortiProxy, uma solicitação POST especialmente criada de grande tamanho, quando recebida pelo produto, é capaz de travá-lo, levando a uma condição de negação de serviço (DoS).

Da mesma forma, o CVE-2018-13383 é interessante porque um invasor pode abusar dele para acionar um estouro na VPN por meio da propriedade de conteúdo HREF do JavaScript.

Caso uma página da web criada por um invasor contendo a carga útil do JavaScript seja analisada pelo FortiProxy SSL VPN, a execução remota de código é possível, além do DoS.

Visto que as vulnerabilidades tornadas públicas em janeiro de 2021 tornam o SQL Injection, RCE e DoS possíveis de várias maneiras.

Vulnerabilidades no FortiWeb Web Application Firewall foram descobertas e relatadas com responsabilidade pelo pesquisador Andrey Medov da Positive Technologies.

As mais perigosas dessas quatro vulnerabilidades são SQL Injection (CVE-2020-29015) e Buffer Overflow (CVE-2020-29016), pois sua exploração não requer autorização.”

O primeiro permite que você obtenha o hash da conta do administrador do sistema devido a privilégios excessivos do usuário DBMS, o que lhe dá acesso à API sem descriptografar o valor do hash.”

O segundo permite a execução de código arbitrário. Além disso, a vulnerabilidade da string de formato (CVE-2020-29018) também pode permitir a execução de código, mas sua exploração requer autorização”disse Medov em um post de blog.

Além disso, Meh Chang e Orange Tsai da equipe de pesquisa de segurança DEVCORE foram creditados por relatar com responsabilidade as falhas no FortiProxy SSL VPN.

Visto que a vulnerabilidade do FortiDeceptor RCE foi relatada por Chua Wei Kiat.

Vulnerabilidades críticas classificadas como “médias”

É importante observar que muitas dessas vulnerabilidades foram classificadas pelo NVD como tendo uma classificação de gravidade Alta ou Crítica, de acordo com as  diretrizes de pontuação do CVSS 3.1 .

No entanto, não está claro por que essas falhas são marcadas como uma ameaça média em avisos publicados pelo FortiGuard Labs.

Por exemplo, a falha de segurança de injeção cega de SQL no FortiWeb pode ser explorada por um ator não autenticado para executar consultas ou comandos SQL arbitrários por meio de solicitações da web que têm instruções SQL maliciosas injetadas no  cabeçalho de autorização .

É possivelmente por isso que foi atribuída uma gravidade crítica com uma pontuação CVSS 3.1 de 9,8 pelo NVD, em oposição a uma pontuação média (6,4) relatada pela Fortinet.

BleepingComputer observou discrepâncias de pontuação semelhantes para outras vulnerabilidades Fortinet também.

No ano passado, conforme relatado pelo BleepingComputer, os hackers postaram uma lista de quase 50.000 VPNs Fortinet vulneráveis ​​com uma falha Path Traversal de anos. Algumas dessas VPNs estavam em uso ativo por governos, telecomunicações, bancos e organizações financeiras em todo o mundo.

Como resultado dessa lista ter se tornado pública, na mesma semana, outro ator de ameaças  postou credenciais em texto simples dessas 50.000 VPNs em fóruns de hackers.

 
Fonte: BleepingComputer 


 

Veja também:

Sobre mindsecblog 2431 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!