Poc利用漏洞
针对最近披露的影响飞塔FortiOS、FortiProxy和FortiSwitchManager的关键安全漏洞,提供了概念验证( PoC )漏洞利用代码,使得用户必须快速移动应用补丁程序。
Horizon3 . ai研究员James霍斯曼说,FortiOS公开了一个允许用户配置系统的管理门户网站。除此之外,用户还可以将SSH嵌入到系统中,从而暴露被锁定的CLI接口。
该问题被跟踪为CVE – 2022 – 40684 ( CVSS评分: 9.6),涉及一个身份验证绕过漏洞,该漏洞允许远程攻击者通过巧尽心思构建的HTTP ( S )请求在管理接口上执行恶意操作。
对该缺陷的成功利用相当于在受影响的系统上授予”无所事事”的完全访问权限,包括更改网络配置、添加恶意用户和拦截网络流量。
也就是说,网络安全公司说,在提出这样的请求时,有两个必要的先决条件——
· 利用Forwarded头,攻击者可以将client _ ip设置为”回环IP地址”。
· “可信访问”认证检查验证客户端_ ip为”回环IP地址”,用户-代理为” Report Runner “,两者均处于攻击者控制之下
PoC发布之际,飞塔警告说,它已经意识到一个在公共平台被利用的例子,促使美国网络安全和基础设施安全局( CISA )发布咨询意见,敦促联邦机构在2022年11月1日之前解决这一问题。
截至2022年10月13日,威胁情报公司GreyNoise已经检测到12个唯一的IP地址将CVE – 2022 – 40684武器化,其中大部分位于德国,其次是美国、巴西、中国和法国。
WordPress安全公司WordFence还说,它发现了来自21个不同IP地址的探测尝试,以”确定飞塔设备是否到位”,同时还观察到与PoC匹配的HTTP请求,以向管理员用户添加SSH密钥。
更新:在针对身份验证旁路漏洞的漏洞扫描中,飞塔在周五发布了另一份咨询,敦促客户尽快将受影响的设备升级到最新版本。
该公司说,在过去一周飞塔发出多次通知后,仍有相当数量的设备需要缓解,而在POC代码的外部公布之后,这种脆弱性得到了积极的利用。
飞塔设备中的问题曾被攻击者瞄准,以获得在目标网络上的初步立足点。近年来,CVE – 2018 – 13379一直是最武器化的缺陷之一,促使该公司在2019年8月、2020年7月和2021年4月再次发出3次后续警报。