Новости Выпущен эксплойт для критической уязвимости Fortinet

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022

Администраторам нужно срочно обновить уязвимые версии, пока хакеры не воспользовались эксплойтом.​


zotn8ed14gjhuc1yl5mzkb20xadpna7m.jpg


Исследователи кибербезопасности выпустили Для просмотра ссылки Войди или Зарегистрируйся -эксплойт для критической уязвимости Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8) в пакете управления доступом к сети FortiNAC от Для просмотра ссылки Войди или Зарегистрируйся .

Fortinet сообщил о проблеме безопасности 16 февраля и предупредил, что злоумышленник, не прошедший проверку подлинности, может использовать уязвимость для записи произвольных файлов в системе и удаленного выполнения кода с наивысшими привилегиями.

Организациям, использующим FortiNAC 7.2.0, 9.1.0 или выше, с 9.2.0 по 9.2.6, 9.4.0, 9.4.1 или выше, а также все версии 8.3, 8.5, 8.6, 8.7, 8.8, настоятельно рекомендуется срочно применить доступные обновления безопасности.

Сегодня исследователи кибербезопасности из ИБ-компании Для просмотра ссылки Войди или Зарегистрируйся подробно Для просмотра ссылки Войди или Зарегистрируйся и способы ее использования. Код PoC-эксплойта также доступен в Для просмотра ссылки Войди или Зарегистрируйся на GitHub.

Выпущенный PoC включает в себя запись задания «cron» в «/etc/cron.d/», которое срабатывает каждую минуту, чтобы инициировать реверсивную оболочку «root» для злоумышленника, предоставляя ему возможность удаленного выполнения кода.

Аналитики обнаружили, что исправление для CVE-2022-39952 удалило «keyUpload.jsp», конечную точку, которая анализирует запросы на параметр «key», записывает его в файл конфигурации, а затем выполняет bash-сценарий «configApplianceXml».

Bash-сценарий распаковывает только что записанный файл, что позволяет размещать произвольные файлы по любым путям, если они не выходят за пределы текущего рабочего каталога.

Следовательно, злоумышленник может создать ZIP-архив с полезной нагрузкой, указав, куда ее нужно извлечь, а затем отправить файл на уязвимое устройство. П словам Horizon3, обратная оболочка (reverse shell) должна быть готова в течение 1 минуты.

Код от Horizon3 автоматизирует этот процесс, и хакер может изменить его, превратив в настоящий эксплойт. Это также может помочь ИБ-специалистам создать соответствующую защиту от попыток эксплуатации корпоративных сетей.
 
Источник новости
www.securitylab.ru

Похожие темы