domingo, 7 de fevereiro de 2021

FORTINET CORRIGE VULNERABILIDADES CRÍTICAS EM SSL VPN E WEB FIREWALL


 A Fortinet corrigiu várias vulnerabilidades graves que afetam seus produtos.

As vulnerabilidades variam de Remote Code Execution (RCE) a SQL Injection, Denial of Service (DoS) e impactam os produtos FortiProxy SSL VPN e FortiWeb Web Application Firewall (WAF).

Vários avisos publicados pelo FortiGuard Labs neste mês e em janeiro de 2021 mencionam várias vulnerabilidades críticas que a Fortinet tem corrigido em seus produtos.

Algumas dessas vulnerabilidades mostradas abaixo foram relatadas anteriormente em outros produtos Fortinet, mas foram corrigidas apenas recentemente nas versões do FortiProxy SSL VPN.


Digno de nota é a vulnerabilidade CVE-2018-13381 no FortiProxy SSL VPN, que pode ser acionada por um atacante, de forma remota e não autenticado por meio de uma solicitação POST.

Devido a um estouro de buffer no portal SSL VPN do FortiProxy, uma solicitação POST especialmente criada com um grande volume de dados, quando recebida pelo produto, é capaz de travá-lo, levando a uma condição de negação de serviço (DoS).

Da mesma forma, o CVE-2018-13383 é interessante porque um invasor pode abusar dele para acionar um estouro na VPN por meio da propriedade de conteúdo HREF do JavaScript.

Caso uma página da web criada por um invasor contendo a carga útil do JavaScript seja analisada pelo FortiProxy SSL VPN, a execução remota de código é possível, além do DoS.

Considerando que as vulnerabilidades tornadas públicas em janeiro de 2021 tornam o SQL Injection, RCE e DoS possíveis de várias maneiras. Se uma página da web criada por invasores contendo o payload JavaScript for analisada pelo FortiProxy SSL VPN, a execução remota de código é possível, além do DoS.

Visto que as vulnerabilidades tornadas públicas em janeiro de 2021 tornam o SQL Injection, RCE e DoS possíveis de várias maneiras.

Vulnerabilidades no FortiWeb Web Application Firewall foram descobertas e relatadas pelo pesquisador Andrey Medov da Positive Technologies.

"As mais perigosas dessas quatro vulnerabilidades são SQL Injection (CVE-2020-29015) e Buffer Overflow (CVE-2020-29016), pois sua exploração não requer autorização."

"O primeiro permite que você obtenha o hash da conta do administrador do sistema devido a privilégios excessivos do usuário DBMS, o que lhe dá acesso à API sem descriptografar o valor do hash."

“O segundo permite a execução de código arbitrário. Além disso, a vulnerabilidade da string de formato (CVE-2020-29018) também pode permitir a execução de código, mas sua exploração requer autorização”, disse Medov em um post de blog.

Além disso, Meh Chang e Orange Tsai da equipe de pesquisa de segurança DEVCORE foram creditados por relatar com responsabilidade as falhas no FortiProxy SSL VPN. A vulnerabilidade do FortiDeceptor RCE foi relatada por Chua Wei Kiat.

Nenhum comentário:

Postar um comentário