نقص امنیتی موجود در فایروال وب‌اپلیکیشن Fortiweb شرکت Fortinet

Fortiweb

شرکت فورتی‌نت اخیرا یک آسیب‌پذیری با شدت بالا و بحرانی اعلام کرده است که بر فایروال وب‌اپلیکیشن FortiWeb تاثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط مهاجمان از راه دور برای اجرای دستورات دلخواه مورد سواستفاده قرار گیرد. این آسیب‌پذیری با شناسه CVE-2021-22123 شناخته می‌شود و درحقیقت مهاجم تاییده شده بصورت از راه دور می‌تواند از آن برای اجرای دستورات دلخواه از طریق صفحه پیکربندی سرور SAML سواستفاده کند. این آسیب‌پذیری نمره CVSv3 7.4 را دریافت کرده است و شرکت فورتی‌نت با انتشار نسخه FortiWeb 6.2.4 و 6.3.8 به این مسئله امنیتی پرداخته است.

کارشناس امنیت سایبری، Andrey Medov، از شرکت امنیت سایبری Positive Technologies، این آسیب‌پذیری را کشف کرده است. آقای مدوف توضیح داده است که بهره‌برداری موفقیت‌آمیز می‌تواند متجر به تسلط کامل مهاجم به سرور شود. متن منتشر شده توسط این کارشناس به صورت زیر است:

“آسیب پذیری تزریق دستور سیستم عامل در رابط مدیریت FortiWeb ممکن است به یک مهاجم احراز هویت شده از راه دور اجازه دهد تا دستورات دلخواه را از طریق صفحه پیکربندی سرور SAML روی سیستم اجرا کند.”

این کارشناس همچنین در مورد supply chain شدن این آسیب‌پذیری با سایر موارد، مانند آسیب‌پذیری CVE-2020-29015 که در ماه مه کشف شد، هشدار داده است. آسیب‌پذیری CVE-2020-29015 یک نقص blind SQL injection است که یه مهاجم از راه دور و غیرمجاز می‌تواند برای اجرای دستورات یا نمایش داده‌های SQL با ارسال یه درخواست خاص ساخته شده، سواستفاده کند.
آسیب‌پذیری blind SQL injection در رابط مدیریت FortiWeb ممکن است به یک مهاجم از راه دور معتبر اجازه دهد دستورات دلخواه را در سیستم از طریق صفحه پیکربرندی سرور SAML1 اجرا کند. اجرای دستورات با حداکثر امتیازات دسترسی منجر به کنترل کامل مهاجم بر سرور می‌شود. نظر این کارشناس در مورد chain شدن این دو آسیب‌پذیری به شرح زیر است:

“اگر در نتیجه پیکربندی نادرست، رابط مدیریت فایروال در اینترنت قابل دسترس باشد و محصول نیز به آخرین نسخه به روز نشده باشد، پس ترکیبی از دو آسیب‌پذیری CVE-2021-22123 و CVE-2020-29015 که Positive Technologies قبلاً کشف کرده، ممکن است به یک مهاجم اجازه نفوذ در شبکه داخلی را بدهد.”

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *