Muhtemelen Saldırılar: Fortiweb GAP için istismar mevcut

Bakec

New member
Fortinet güvenlik güncellemeleri geçen hafta Perşembe günü yayınlandı – en ciddi nokta FortiWeb ile ilgili. Attels, belirtilmemiş sistemlerde zayıf bir SQL enjeksiyon noktasını kötüye kullanabilir. BT araştırmacıları bir konsept testi istismar kodu olarak yayınladılar. Savunmasız aktörler savunmasız sistemlere saldırabilir: yöneticiler bu nedenle güncellemeleri hızlı bir şekilde yüklemelidir.



Güvenlik Gut Fortweb, ağ tarafından kaydedilmeyen kullanıcıların HTTP veya HTTPS istekleri ile SQL kontrollerini inert yapmasına izin verir. Güvenlik duvarı web uygulaması (WAF) tarafından yeterince filtrelenmezler ve bu nedenle saldırganların herhangi bir koda izin verdiği istismarına izin verir (CVE-2025-25257, CVSS 9.6, “kritik” risk). Fortiweb 7.6.4, 7.4.8, 7.2.11 ve 7.0.11 sürümleri ve güvenlik kaybının en son fişi ve indirilebilir.

Detaylar Analizi ve Kavram Kanıtı (POC)


WatchTowr BT güvenlik araştırmacıları güvenlik açığını daha ayrıntılı olarak inceledi. Alaycı olarak, analizleri şu kelimelerle başlar: “Dürüst kalmak gerekirse, tasarım için güvenli koruma, SQL enjeksiyonlarından kaçınmak için imzalayanları gerektirmedi, bu yüzden söyleyecek hiçbir şeyimiz yok”. Bununla birlikte, ABD yetkilileri CISA ve FBI'ın güvenli kampanyası, belgesini öneriler ve yardımlarla SQL enjeksiyonlarına adadı. Sonuç olarak, WatchTowr analizi uzun ve yorucu, adli tıp uzmanlarının söyleyecek çok şeyi var.



Örneğin WatchTowr analistleri, SQL komutlarının kesişme noktasında SQL komutlarına nasıl yaklaştıklarını, beş saniye uyku ve yanıt süresine göre başarıyı okuma komutu ile açıklar. Forttiweb cihazında hazırlanan SQL sorgularına (hazırlanan bildirimler, SQL enjeksiyon boşluklarından kaçınmak için önerilen önlemlerden biri) rağmen, komutlarını vermeyi başarırlar.

Ancak, Watchtowr BT adli tıp burada durmadı. “Sistemdeki kimlik doğrulama öncesi SQL enjeksiyonu eğlencelidir”, yazın, ancak “Roller bardak altlıkları sevinçle başlıyoruz MySQL enjeksiyonunu kodun yürütülmesinde ağdan genişletiyoruz?” Ve elbette bir yol bulacaksınız: eğitim INTO OUTFILE MySQL sürecinin kullanıcısının haklarıyla içerik yazar. Bu genellikle özel olarak oluşturulmuş bir “MySQL” kullanıcısı olmalıdır, ancak adli tıp uzmanları, bu ayrıntıların “tasarımla güvenli” gibi herhangi bir güvenliğe ait olmadığı ve bu nedenle kök gibi Fortiweb cihazlarındaki MySQL yarışlarını bilemeyecekleri ile dalga geçiyorlar (eğimli okuyucu bu noktada iyi bir şekilde iyi bir “düğme meme” hayal edebilirler).

Henüz başka bir engelden kaçınılmamıştı INTO OUTFILE Yalnızca yeni dosyalar oluşturmak mümkündür ve mevcut veya bağlı bağlanmamıştır. Ancak açıkçası BT güvenlik araştırmacıları da bu nedenle yol buluyor, sonunda belirli örnekteki zayıf nokta boyunca herhangi bir kod oluşturan bir istismar var, Python betiği sadece bir örneğin savunmasız olup olmadığını bulmaya çalışır.



Başka bir konsept testi epxloit, “kusurlu *ptrrr” sapı ile BT güvenliği araştırmacısından gelir. Ayrıca kullanma fikri vardı INTO OUTFILE istismar üzerinde çalışmak; Bununla birlikte, Python kodlarının başlangıcındaki yolu WatchTowr varyantından biraz farklıdır.

Verver aktörleri, bu kodu sömürü araçlarına hızlı bir şekilde ekleyebilir. Bu nedenle, FortiWeb yöneticileri artık mevcut güncellemeleri hızlı bir şekilde yüklemelidir.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst