شرکت فورتینت اخیرا یک آسیبپذیری با شدت بالا و بحرانی اعلام کرده است که بر فایروال وباپلیکیشن FortiWeb تاثیر میگذارد. این آسیبپذیری میتواند توسط مهاجمان از راه دور برای اجرای دستورات دلخواه مورد سواستفاده قرار گیرد. این آسیبپذیری با شناسه CVE-2021-22123 شناخته میشود و درحقیقت مهاجم تاییده شده بصورت از راه دور میتواند از آن برای اجرای دستورات دلخواه از طریق صفحه پیکربندی سرور SAML سواستفاده کند. این آسیبپذیری نمره CVSv3 7.4 را دریافت کرده است و شرکت فورتینت با انتشار نسخه FortiWeb 6.2.4 و 6.3.8 به این مسئله امنیتی پرداخته است.
به جامعه کارشناسان امنیت بپیوندید!
کارشناس امنیت سایبری، Andrey Medov، از شرکت امنیت سایبری Positive Technologies، این آسیبپذیری را کشف کرده است. آقای مدوف توضیح داده است که بهرهبرداری موفقیتآمیز میتواند متجر به تسلط کامل مهاجم به سرور شود. متن منتشر شده توسط این کارشناس به صورت زیر است:
“آسیب پذیری تزریق دستور سیستم عامل در رابط مدیریت FortiWeb ممکن است به یک مهاجم احراز هویت شده از راه دور اجازه دهد تا دستورات دلخواه را از طریق صفحه پیکربندی سرور SAML روی سیستم اجرا کند.”
این کارشناس همچنین در مورد supply chain شدن این آسیبپذیری با سایر موارد، مانند آسیبپذیری CVE-2020-29015 که در ماه مه کشف شد، هشدار داده است. آسیبپذیری CVE-2020-29015 یک نقص blind SQL injection است که یه مهاجم از راه دور و غیرمجاز میتواند برای اجرای دستورات یا نمایش دادههای SQL با ارسال یه درخواست خاص ساخته شده، سواستفاده کند.
آسیبپذیری blind SQL injection در رابط مدیریت FortiWeb ممکن است به یک مهاجم از راه دور معتبر اجازه دهد دستورات دلخواه را در سیستم از طریق صفحه پیکربرندی سرور SAML1 اجرا کند. اجرای دستورات با حداکثر امتیازات دسترسی منجر به کنترل کامل مهاجم بر سرور میشود. نظر این کارشناس در مورد chain شدن این دو آسیبپذیری به شرح زیر است:
“اگر در نتیجه پیکربندی نادرست، رابط مدیریت فایروال در اینترنت قابل دسترس باشد و محصول نیز به آخرین نسخه به روز نشده باشد، پس ترکیبی از دو آسیبپذیری CVE-2021-22123 و CVE-2020-29015 که Positive Technologies قبلاً کشف کرده، ممکن است به یک مهاجم اجازه نفوذ در شبکه داخلی را بدهد.”
از سازمان خود در برابر حملات سایبری حفاظت کنید!