پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

بهره برداری از آسیب پذیری Zero-day در محصولات Fortinet و دستیابی به مجوزهای Super-Admin

تیتر مطالب

متخصصان فایروال یک وصله امنیتی برای آسیب پذیری ای منتشر کرده اند که منجر به وقوع مجموعه ای از حملات در اوایل این ماه شدند و محصولات FortiOS و FortiProxy آنلاین را تحت تاثیر قرار داده اند.
Fortinet یک آسیب پذیری بای پس احراز هویت Zero-day که روی محصولات FortiOS و FortiProxy اثر دارد را رفع نموده است. این آسیب پذیری به مهاجم امکان داشتن دسترسی های سطح super-administrative و انجام فعالیتهای مخربی مانند نقض شبکه های سازمانی را میدهد.

این آسیب پذیری با شماره CVE-2024-55591 در دسته آسیب پذیری های حیاتی قرار گرفته و یک حفره امنیتی بای پس احراز هویت با استفاده از مسیر یا کانال جایگزین است که می تواند به مهاجم از راه دور با دسترسی super-admin امکان ارسال درخواست های جعلی به ماژول Node.js websocket را بدهد.

طبق مشاهدات Fortinet مهاجمان با سوء استفاده از این آسیب پذیری، عملیات مخرب مختلفی را انجام داده اند. این فعالیت ها عبارتند از: ایجاد یک حساب کاربری مدیریتی بر روی دستگاه با نام کاربری تصادفی. ایجاد یک حساب کاربری محلی روی دستگاه با نام کاربری تصادفی؛ ایجاد یک گروه کاربری یا افزودن یک کاربر محلی به یک گروه کاربری SSL VPN موجود؛ افزودن و/یا تغییر تنظیمات دیگر، از جمله خط مشی فایروال و/یا آدرس فایروال؛ و وارد شدن به SSL VPN برای دریافت یک تونل به شبکه داخلی.

شرکت Fortinet یک دستورالعمل پیشنهادی برای کاربرانی که از محصولات تحت تاثیر استفاده می کنند در وبسایت خود منتشر کرده است.


اولین نشانه های بهره برداری از آسیب پذیری Zero-day در Fortinet

اولین نشانه ‌ها مبنی بر اینکه مشکلی وجود دارد اوایل این ماه بود، زمانی که محققان Arctic Wolf فاش کردند که یک آسیب پذیری Zero-day احتمالاً مقصر مجموعه‌ای از حملات اخیر به دستگاه‌های فایروال FortiGate با رابط‌ های مدیریتی آنلاین در اینترنت است. مهاجمان دستگاه‌ ها را برای ایجاد لاگین های مدیریتی غیرمجاز و سایر تغییرات پیکربندی، ایجاد حسابهای جدید و انجام احراز هویت SSL VPN هدف قرار می‌دادند.

Fortinet قبل از فاش کردن وصله و گستردگی وضعیت در اواخر هفته گذشته، بی سر و صدا مشتریان خود را از این موضوع مطلع کرد.

محققان به بررسی عمیق این آسیب‌پذیری پرداختند و دریافتند که این آسیب‌ پذیری در واقع زنجیره‌ای از مسائل است که در یک آسیب‌پذیری حیاتی ترکیب شده است که به مهاجمان اجازه می‌دهد چهار مرحله کلیدی را برای دستیابی به دسترسی super-admin دنبال کنند.
این مراحل عبارتند از: ایجاد یک اتصال WebSocket از یک درخواست HTTP از پیش تأیید شده، با استفاده از یک پارامتر خاص local_access_token برای رد شدن از بررسی های نشست. استفاده از یک شرط در WebSocket Telnet CLI برای ارسال احراز هویت قبل از انجام آن توسط سرور و انتخاب پروفایل دسترسی توسط مهاجم که بتواند دسترسی های super-admin را داشته باشد.


حفاظت در برابر آسیب پذیری CVE-2024-55591

دستگاه‌های Fortinet یک هدف محبوب برای عوامل تهدید هستند، با وجود آسیب‌پذیری‌های مختلف در این محصولات اغلب به طور گسترده مورد سوء استفاده قرار می‌گیرند و به عنوان نقطه ورود برای حمله به شبکه های سازمانی نیز عمل می‌کنند.

به سازمان‌هایی که از دستگاه‌های تحت تأثیر این آسیب پذیری استفاده می‌کنند توصیه می‌شود مسیر مناسب به‌روزرسانی را دنبال کنند یا راه‌حل ارائه‌شده توسط Fortinet را اعمال کنند.

Fortinet همچنین در توصیه‌ های خود اشاره کرد که یک مهاجم معمولاً برای انجام حمله باید نام کاربری یک حساب کاربری مدیریت را بداند و برای سوء استفاده از نقص وارد CLE شود. بنابراین پیشنهاد می شود که یک نام کاربری پیچیده و غیرقابل حدس برای حساب ‌های مدیریتی استفاده شود. با این حال، این شرکت اضافه کرد از آنجایی که WebSocket مورد نظر خود یک نقطه احراز هویت نیست، مهاجمان این امکان را نیز دارند که نام کاربری را برای سوء استفاده از این نقص با استفاده از تکنیک های Brute-forcing بدست آورند.

 

منبع:

darkreading.com