Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-fortinet-rce-flaws-patch-now/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #exploit #lançado #para #falhas #críticas #do #fortinet #rce, #corrija #agora
Pesquisadores de segurança lançaram uma exploração de prova de conceito para uma vulnerabilidade de gravidade crítica (CVE-2022-39952) no conjunto de controle de acesso à rede FortiNAC da Fortinet.
A Fortinet divulgou o problema de segurança em 16 de fevereiro e calculou uma pontuação de gravidade de 9,8. O fornecedor alertou que poderia ser aproveitado por um invasor não autenticado para gravar arquivos arbitrários no sistema e obter a execução remota de código com os privilégios mais altos.
As organizações que usam o FortiNAC 9.4.0, 9.2.0 a 9.2.5, 9.1.0 a 9.1.7 e todas as versões nas ramificações 8.8, 8.7, 8.6, 8.5 e 8.3 foram instadas a priorizar a aplicação das atualizações de segurança disponíveis.
Hoje, os pesquisadores da empresa de cibersegurança Horizon3 publicaram uma postagem técnica detalhando a vulnerabilidade e como ela pode ser explorada. O código de exploração de prova de conceito (PoC) também está disponível no repositório da empresa no GitHub.
Atacando o FortiNAC
O PoC lançado envolve a gravação de um cron job em /etc/cron.d/ que é acionado a cada minuto para iniciar um shell reverso de raiz para o invasor, fornecendo a eles recursos de execução remota de código.
Os analistas descobriram que a correção para CVE-2022-39952 removeu 'keyUpload.jsp', um terminal que analisa solicitações de um parâmetro 'chave', grava-o em um arquivo de configuração e executa um script bash, 'configApplianceXml.'
Comparação entre versões vulneráveis e corrigidas (Horizon3)
O script bash executa o comando 'unzip' no arquivo recém-escrito, mas antes disso, o script chama "cd /".
O script bash executado (Horizon3)
"A descompactação permitirá colocar arquivos em qualquer caminho, desde que eles não ultrapassem o diretório de trabalho atual", explica Horizon3.
“Como o diretório de trabalho é /, a chamada unzip dentro do script bash permite que qualquer arquivo arbitrário seja gravado”, acrescentaram os pesquisadores.
Portanto, um invasor pode criar um arquivo ZIP que contém a carga útil, especificando onde ela deve ser extraída e, em seguida, enviá-la para o terminal vulnerável usando o parâmetro chave. Horizon3 diz que o shell reverso deve estar pronto em um minuto.
O parâmetro 'key' garante que a solicitação maliciosa alcance 'keyUpload.jsp', que é o endpoint não autenticado que a Fortinet removeu nas versões corrigidas do FortiNAC.
Executando a exploração PoC (Horizon3)
O código do Horizon3 automatiza esse processo e pode ser capturado e modificado por agentes de ameaças em uma exploração armada. Também pode ajudar os defensores a criar proteção adequada contra tentativas de exploração em redes corporativas.
Os administradores do FortiNAC são altamente recomendados para atualizar imediatamente para uma versão do produto que não seja afetada pela vulnerabilidade CVE-2022-39952, especificamente FortiNAC 9.4.1 ou posterior, 9.2.6 ou superior, 9.1.8 ou mais recente e 7.2 .0 ou posterior.
Postar um comentário