Fortinet đã cảnh báo về lỗ hổng bảo mật CVE-2023-48788 ảnh hưởng đến phần mềm FortiClientEMS, có thể cho phép kẻ tấn công thực hiện mã trên các hệ thống bị ảnh hưởng. Theo thông báo của công ty, một lỗ hổng SQL Injection trong FortiClientEMS có thể cho phép kẻ tấn công chưa xác thực thực hiện mã hoặc lệnh không được ủy quyền thông qua các yêu cầu được tạo ra một cách cụ thể.
Chi tiết lỗ hổng
Lỗ hổng này với mã định danh là CVE-2023-48788 (CVSS là 9.3). CVE-2023-48788 ảnh hưởng đến các phiên bản sau:
- FortiClientEMS 7.2.0 đến 7.2.2 (Nâng cấp lên phiên bản 7.2.3 hoặc cao hơn)
- FortiClientEMS 7.0.1 đến 7.0.10 (Nâng cấp lên phiên bản 7.0.11 hoặc cao hơn)
Horizon3.ai, dự định sẽ phát hành thêm chi tiết kỹ thuật và PoC vào tuần tới, cho biết điểm yếu này có thể bị khai thác để thực hiện mã từ xa với quyền hệ thống trên máy chủ.
Công ty đã khắc phục hai lỗi nghiêm trọng khác trong FortiOS và FortiProxy (CVE-2023-42789 và CVE-2023-42790, điểm CVSS: 9.3) có thể cho phép kẻ tấn công có quyền truy cập vào cổng bắt giữ thực hiện mã hoặc lệnh tùy ý thông qua các yêu cầu HTTP được tạo ra một cách cụ thể.
Các phiên bản sản phẩm dưới đây bị ảnh hưởng bởi các lỗ hổng:
- FortiOS phiên bản 7.4.0 đến 7.4.1 (Nâng cấp lên phiên bản FortiOS 7.4.2 hoặc cao hơn)
- FortiOS phiên bản 7.2.0 đến 7.2.5 (Nâng cấp lên phiên bản FortiOS 7.2.6 hoặc cao hơn)
- FortiOS phiên bản 7.0.0 đến 7.0.12 (Nâng cấp lên phiên bản FortiOS 7.0.13 hoặc cao hơn)
- FortiOS phiên bản 6.4.0 đến 6.4.14 (Nâng cấp lên phiên bản FortiOS 6.4.15 hoặc cao hơn)
- FortiOS phiên bản 6.2.0 đến 6.2.15 (Nâng cấp lên phiên bản FortiOS 6.2.16 hoặc cao hơn)
- FortiProxy phiên bản 7.4.0 (Nâng cấp lên phiên bản FortiProxy 7.4.1 hoặc cao hơn)
- FortiProxy phiên bản 7.2.0 đến 7.2.6 (Nâng cấp lên phiên bản FortiProxy 7.2.7 hoặc cao hơn)
- FortiProxy phiên bản 7.0.0 đến 7.0.12 (Nâng cấp lên phiên bản FortiProxy 7.0.13 hoặc cao hơn)
- FortiProxy phiên bản 2.0.0 đến 2.0.13 (Nâng cấp lên phiên bản FortiProxy 2.0.14 hoặc cao hơn)
Mặc dù không có bằng chứng cho thấy các lỗ hổng đã được khai thác, các thiết bị Fortinet chưa được vá lỗi, do đó người dùng cần nhanh chóng áp dụng nâng cấp lên phiên bản mới nhất.
Thông tin cập nhập
Công ty an ninh mạng Horizon3.ai, trong một báo cáo riêng biệt, đã tiết lộ rằng hai lỗ hổng trong FortiWLM và FortiSIEM mà họ đã báo cáo cho Fortinet vào năm ngoái vẫn chưa được vá đến thời điểm hiện tại:
- Unauthenticated Limited Log File Read: Cho phép truy xuất các tệp tùy ý chứa mã thông báo phiên quản trị viên.
- Lỗ hổng Session ID tĩnh: Session ID không thay đổi giữa các phiên làm việc cho người dùng. Kết hợp với vấn đề trên, nó cho phép việc xâm nhập thiết bị trở nên đơn giản.
Nhà nghiên cứu bảo mật Zach Hanley cho biết: “Token ID phiên trực tuyến của người dùng đã xác thực vẫn giữ nguyên và không thay đổi giữa các phiên. Mỗi khi người dùng đăng nhập, họ nhận được cùng một mã thông báo phiên trực tuyến. Mã thông báo này vẫn giữ nguyên cho mỗi lần khởi động của thiết bị”.
Kẻ tấn công có thể lấy được mã thông báo này và lợi dụng hành vi này để chiếm đoạt phiên và thực hiện các hành động quản trị. Mã thông báo phiên này có thể được truy xuất thông qua lỗ hổng đọc tệp nhật ký hạn chế chưa được vá ở trên và có thể được sử dụng để đạt được quyền quản trị trên thiết bị.
Đừng quên theo dõi VNCS Global để nắm bắt kịp thời các thông tin mới nhất về an toàn thông tin nhé!