Đã có mã khai thác cho lỗ hổng RCE đặc biệt nghiêm trọng của Fortinet

0
0

- Các nhà nghiên cứu bảo mật đã phát hành mã khai thác (PoC) cho một lỗ hổng có mức độ nghiêm trọng tối đa, đã được vá vào tháng 2, trong giải pháp quản lý sự kiện và thông tin bảo mật (SIEM) của Fortinet.

Lỗ hổng có định danh CVE-2024-23108, là một lỗi command injection được phát hiện và báo cáo bởi nhà nghiên cứu Zach Hanley của Horizon3. Lỗ hổng cho phép thực thi lệnh từ xa với quyền root mà không yêu cầu xác thực.

Fortinet cho biết việc xử lý dữ liệu không đúng cách trong công cụ giám sát FortiSIEM có thể cho phép kẻ tấn công chưa được xác thực thực thi lệnh (command) trái phép thông qua các yêu cầu (request) độc hại.

CVE-2024-23108 ảnh hưởng đến các phiên bản FortiClient FortiSIEM từ 6.4.0 trở lên và đã được công ty vá vào ngày 8 tháng 2, cùng với lỗ hổng RCE thứ hai (CVE-2024-23109) có độ nghiêm trọng tối đa, điểm CVSS 10/10. Fortinet cho biết cả hai lỗ hổng đều là biến thể của CVE-2023-34992.

 

Vào thứ Ba, hơn ba tháng sau khi Fortinet phát hành các bản cập nhật bảo mật để vá lỗ hổng này, Horizon3 đã chia sẻ mã khai thác (PoC) và bản phân tích kỹ thuật chi tiết cho lỗ hổng.

Hanley cho biết: "Trong khi các bản vá cho vấn đề PSIRT ban đầu, FG-IR-23-130, đã bổ sung các kiểm tra xử lý đối với dữ liệu đầu vào do người dùng kiểm soát bằng cách thêm tiện ích wrapShellToken(), vẫn tồn tại lỗi command injection thứ hai tại một số tham số được truyền vào datastore.py".

"Việc khai thác CVE-2024-23108 sẽ để lại dữ liệu nhật ký (log) chứa một lệnh không thành công với ‘datastore.py nfs test’".

PoC của Horizon3 thử nghiệm việc thực thi các lệnh dưới quyền root trên mọi thiết bị FortiSIEM chưa được vá lỗi có kết nối Internet.

Horizon3 cũng đã phát hành một PoC cho lỗ hổng nghiêm trọng trong phần mềm FortiClient Enterprise Management Server (EMS) của Fortinet, hiện đang bị khai thác tích cực trong các cuộc tấn công.

Lỗ hổng Fortinet thường xuyên bị khai thác trong các cuộc tấn công ransomware và gián điệp mạng nhắm vào các mạng doanh nghiệp và chính phủ.

Do đó, các tổ chức cần thường xuyên kiểm tra và cập nhật bản vá cho phần mềm/ ứng dụng đang sử dụng ngay khi chúng có sẵn hoặc áp dụng các biện pháp thay thế theo khuyến nghị từ nhà cung cấp để giảm thiểu các rủi ro tiềm ẩn.

PV (theo bleepingcomputer.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Lời cảm ơn của gia đình Tổng Bí thư Nguyễn Phú Trọng

Chiều 26/7, ông Nguyễn Trọng Trường, đại diện gia đình Tổng Bí thư Nguyễn Phú Trọng đọc Lời cảm ơn của gia đình Tổng Bí thư tại Lễ Truy điệu.

Bức tâm thư của Phu nhân Tổng Bí thư Lào gửi Phu nhân Tổng Bí thư

(VnMedia) - VnMedia xin đăng tải toàn văn bức tâm thư của Phu nhân Tổng Bí thư Lào Naly Sisoulith gửi Phu nhân Tổng Bí thư Nguyễn Phú Trọng, Ngô Thị Mận.

Nhớ về một người Cộng sản chân chính

(VnMedia)- Mỗi khi nghĩ về Tổng Bí thư Nguyễn Phú Trọng là trong tôi hiện lên hình ảnh một người Cộng sản chân chính. Và, lúc này, tôi lại nhớ đến câu chuyện mẹ tôi vẫn kể trong những năm tháng bà còn sống về cha tôi - một người Cộng sản...

Cảnh báo chiêu trò lừa đảo tuyển người mẫu, cầu thủ nhí trên không gian mạng

(VnMedia) - Bộ Công an vừa phát đi cảnh báo về chiêu trò lừa đảo tuyển mẫu nhí, cầu thủ nhí, người đại diện thương hiệu nhằm chiếm đoạt tài sản qua không gian mạng.

Giá vàng đảo chiều tăng mạnh

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (24/7), giá vàng giao ngay tại thị trường New York đã đảo chiều tăng mạnh hơn 13 USD/ounce. Trong nước, chiều qua, giá vàng miếng SJC vẫn duy trì ở mốc gần 80 triệu đồng/lượng ở chiều bán ra.