آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، نهم اکتبر ۲۰۲۴ هشداری را در رابطه با آسیب پذیری بحرانی اجرای کد از راه دور (RCE) در محصولات Fortinet با شناسه CVE-2024-23113 صادر کرد.
گزارشها حاکی از آن است که مهاجمان به طور فعال در حال سوء استفاده از این آسیب پذیری هستند که خطرات قابل توجهی را برای سازمانهایی که از نرم افزار آسیب پذیر Fortinet استفاده میکنند، به همراه دارد.
CVE-2024-23113 یک آسیب پذیری format string است که بر چندین محصول Fortinet از جمله FortiOS، FortiPAM، FortiProxy و FortiWeb تأثیر میگذارد. آسیب پذیری format string، باگی است که در آن ورودی کاربر به عنوان آرگومان فرمت به printf، scanf یا تابع دیگری در آن خانواده ارسال میشود.
آسیب پذیری CVE-2024-23113 از استفاده از یک رشته فرمت کنترل شده خارجی در fgfmd daemon ناشی میشود که درخواستهای احراز هویت و پیامهای keep-alive را مدیریت میکند.
این آسیب پذیری به مهاجمان از راه دور و احراز هویت نشده اجازه میدهد تا کد یا دستورات دلخواه را بر روی دستگاههای آسیب پذیر و پچ نشده از طریق درخواستهای ساخته شده خاص اجرا کنند.
آسیب پذیری بحرانی CVE-2024-23113 بر محرمانگی، یکپارچگی و دسترس پذیری اثر میگذارد. نسخههای آسیب پذیر شامل FortiOS 7.0 و بالاتر، FortiPAM 1.0 و بالاتر، FortiProxy 7.0 و بالاتر و FortiWeb 7.4 میباشند.
CISA تایید کرده است که این آسیب پذیری به طور فعال مورد سوء استفاده قرار گرفته است. مهاجمان از این نقص امنیتی برای دسترسی غیرمجاز به سیستمهای آسیب پذیر بدون نیاز به تعامل با کاربر یا سطح دسترسی بالا استفاده میکنند و آن را به یک بردار حمله با پیچیدگی کم تبدیل کردهاند.
بهره برداری از این آسیب پذیری، خطرات قابل توجهی را برای سازمانها به ویژه سازمانهایی که از این محصولات در زیرساختهای حیاتی خود استفاده میکنند، به همراه دارد.
Fortinet قبلاً پچهایی را به منظور رفع آسیب پذیری CVE-2024-23113 منتشر کرده است. به سازمانها اکیداً توصیه میشود که سیستمهای خود را به آخرین نسخههای زیر ارتقا دهند:
- FortiOS: به نسخه ۷.۴.۳ و بالاتر
- FortiProxy: به نسخه ۷.۴.۳ و بالاتر
- FortiPAM: به نسخه ۱.۲.۱ و بالاتر
- FortiWeb: به نسخه ۷.۴.۳ و بالاتر
مدیران شبکه میبایست علاوه بر به روزرسانی و اعمال پچها، اجرای بخش بندی شبکه و کنترلهای دسترسی را برای محدود کردن بردارهای حمله احتمالی در نظر بگیرند.
حذف دسترسی fgfm به همه اینترفیسها میتواند به عنوان یک اقدام بازدارنده موقت تا زمانی که پچها اعمال شوند، عمل کند.
CISA، آسیب پذیری CVE-2024-23113 را به کاتالوگ آسیب پذیریهای شناخته شده خود افزوده و آژانسهای فدرال ایالات متحده را موظف کرده است تا سیستمهای آسیب پذیر خود را تا 30 اکتبر 2024 به روزرسانی کنند.
سازمانها باید به سرعت برای اعمال پچها و اجرای استراتژیهای بازدارنده به منظور محافظت از سیستمهای خود در برابر دسترسی غیرمجاز به سیستم و دادهها، اقدام نمایند.
منابع
مقالات پیشنهادی:
هشدار Fortinet در خصوص نقص بحرانی FortiOS SSL VPN
انتشار اکسپلویت برای باگ بحرانی RCE در FortiSIEM – فورا به روزرسانی کنید
هشدار Fortinet نسبت به آسیب پذیری بحرانی SQLi در نرم افزار FortiClientEMS
هشدارهای CISA در مورد بهره برداری فعال از نقصهای امنیتی در محصولات Fortinet، Ivanti و Nice