Vá lỗ hổng RCE nghiêm trọng trong FortiNAC
Fortinet phát hành các bản vá cho lỗ hổng FortiNAC nghiêm trọng dẫn đến thực thi mã từ xa mà không cần xác thực.
Fortinet đã phát hành các bản vá để giải quyết một lỗ hổng nghiêm trọng trong giải pháp kiểm soát truy cập mạng FortiNAC của mình.
Giải pháp truy cập zero trust cho phép các tổ chức xem các thiết bị và người dùng trên mạng, đồng thời cung cấp khả năng kiểm soát chi tiết đối với các chính sách truy cập mạng.
Lỗ hổng nghiêm trọng có số hiệu CVE-2023-33299 (điểm CVSS là 9,6), được mô tả là một vấn đề liên quan đến quá trình deserialization (quá trình tuần tự chuyển đổi một đối tượng) dữ liệu không đáng tin cậy có thể dẫn đến thực thi mã từ xa (RCE).
Trong một khuyến nghị, Fortinet giải thích rằng, kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để thực thi mã hoặc lệnh trái phép thông qua những yêu cầu lừa đảo cụ thể cho từng dịch vụ TCP/1050.
Lỗ hổng ảnh hưởng đến các phiên bản FortiNAC phiên bản 7.2.1, 9.4.2, 9.2.7 và 9.1.9, cũng như tất cả các phiên bản 8.x.
Fortinet đã xử lý lỗi bảo mật bằng việc phát hành các phiên bản FortiNAC 9.4.3, 9.2.8, 9.1.10 và 7.2.2, nhưng sẽ không phát hành các bản vá cho FortiNAC 8.x.
Nhà nghiên cứu bảo mật Florian Hauser của Code White, người đã phát hiện ra lỗ hổng lưu ý rằng, có rất ít tổ chức để lộ cổng TCP 1050 ra Internet công cộng. Một trong những tổ chức được xác định đã xóa các dịch vụ dễ bị tấn công vài ngày sau khi Hauser có báo cáo gửi đến CISA.
Ngoài lỗi RCE, Florian Hauser đã xác định và báo cáo lỗ hổng CVE-2023-33300, một lỗ hổng có mức độ nghiêm trọng trung bình trên dịch vụ TCP/5555 của FortiNAC.
Lỗ hổng được mô tả là sự vô hiệu hóa (neutralization) không đúng cách của các phần tử đặc biệt, có thể bị khai thác bởi kẻ tấn công không được xác thực để sao chép các tệp nội bộ của thiết bị sang các thư mục nội bộ khác thông qua các trường nhập liệu lừa đảo đặc biệt.
Theo Fortinet, quyền truy cập vào dữ liệu được sao chép chỉ có thể thực hiện được nếu kẻ tấn công có một vai trò nào đó trong hiện tại và đủ đặc quyền trên thiết bị.
Lỗ hổng đã được xử lý bằng việc phát hành phiên bản FortiNAC 9.4.4 và 7.2.2.
Mặc dù vậy, Fortinet không đề cập đến bất kỳ lỗ hổng nào trong số này bị khai thác trong các cuộc tấn công. Tuy nhiên, không có gì lạ khi các tác nhân đe dọa nhắm mục tiêu vào các lỗ hổng bảo mật trong các sản phẩm của Fortinet đã được phát hành bản vá./.