Fortinet Auth Bypass-fejl i skudlinjen

Tilgængelig PoC-exploit gør sandsynligheden for yderligere angreb større.

En proof-of-concept (PoC) exploit er blevet gjort tilgængelig for den nyligt afslørede kritiske sikkerhedsfejl, der påvirker Fortinet FortiOS, FortiProxy og FortiSwitchManager.

Det skriver The Hacker News og Bleeping Computer på baggrund af, at researchere ved Horizon3.ai har gennemført en tekniske analyse af sårbarheden. Analysen følges af en meddelelse om, at POC’en vil blive tilgængelig I denne uge. 

Sårbarheden blev kendt i slutningen af sidste uge, hvor den fik tildelt et CVE-nummer (CVE-2022-40684) og en CVSS-score på 9,4. Scoren er siden opgraderet til 9,6.

Sårbarheden gør det muligt at omgå autentificering, hvilket kan give en fjernangriber tilladelse til at afvikle ondsindede handlinger på den administrative grænseflade via specielt udformede HTTP(S)-anmodninger. The Hacker News skriver, at udnyttelse er ’ensbetydende med at give fuldstændig adgang til at gøre næsten hvad som helst på det berørte system’. Dette indbefatter ændring af netværkskonfigurationer, tilføjelse af ondsindede brugere og læsning af netværkstrafik.

Fortinet advarede i forbindelse med udsendelse af rettelsen, at der allerede var viden om et tilfælde af aktiv udnyttelse af fejlen in-the-wild. CISA har også sat sårbarheden på sin liste over Known Exploitable Vulnerabilities med krav om, at føderale enheder skal have rettet fejlen senest 1. november i år.

Links:

https://thehackernews.com/2022/10/poc-exploit-released-for-critical.html

https://www.bleepingcomputer.com/news/security/exploit-available-for-critical-fortinet-auth-bypass-bug-patch-now/

https://cert.dk/da/news/2022-10-10/Kritisk-saarbarhed-i-Fortinet-FortiGate-og-FortiProxy

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Keywords: