• בלוג
  • פרצה ב-FortiOS חושפת מעל ל-87,000 משתמשים למתקפת RCE

פרצה ב-FortiOS חושפת מעל ל-87,000 משתמשים למתקפת RCE

    פרצה ב-FortiOS חושפת מעל ל-87,000 משתמשים למתקפת RCE

    פורסם ב 16-10-2024

    information-security

    פרצה קריטית התגלתה במערכת ההפעלה FortiOS, כמו גם במוצרים אחרים של חברת Fortinet (FortiProxy ,FortiPAM, ו-FortiWeb).
    הפרצה חושפת את המכשירים עליהם מותקנת FortiOS בגירסאות 7.4.0-7.4.2, דרך רכיב fgfmd (או FortiGate to FortiManager Damon), למתקפה של הוצאה לפועל של קוד מרחוק (RCE).

    הרשימה המלאה של המוצרים וגירסאותיהם בהם קיימת הפרצה, מתוך הדיווח של Fortinet (בתוספת הגירסאות בהן היא תוקנה):

    - FortiOS 7.4: 7.4.0 through 7.4.2 – Upgrade to 7.4.3 or above
- FortiOS 7.2: 7.2.0 through 7.2.6 – Upgrade to 7.2.7 or above
- FortiOS 7.0: 7.0.0 through 7.0.13 – Upgrade to 7.0.14 or above
- FortiPAM 1.2: All versions – Migrate to a fixed release
- FortiPAM 1.1: All versions – Migrate to a fixed release
- FortiPAM 1.0: All versions – Migrate to a fixed release
- FortiProxy 7.4: 7.4.0 through 7.4.2 – Upgrade to 7.4.3 or above
- FortiProxy 7.2: 7.2.0 through 7.2.8 – Upgrade to 7.2.9 or above
- FortiProxy 7.0: 7.0.0 through 7.0.15 – Upgrade to 7.0.16 or above
- FortiWeb 7.4: 7.4.0 through 7.4.2 – Upgrade to 7.4.3 or above

    Fortinet נחשבת לאחת החברות המוצלחות ביותר לאבטחת-סייבר, ולא מעט מהמוניטין הזה הוא הודות לפיירוול שלהם, FortiGate. לפי חברת Shadowserver, מערכת ההפעלה FortiOs עצמה מותקנת על מעל ל-87,000 מכשירים. בין משתמשיה נמצאות חברות ממשלתיות וארגונים גדולים, ביניהם בנק אוף אמריקה, רשת מלונות רדיסון (Radisson Hotels), רשת הסופרים קרפור (Carrefour) ועיריית העיר קולומביה (מיזורי, ארה”ב).

    בשל כך, הפרצה מהווה סכנה ברמה עולמית, ודורגה כ-9.8 מתוך 10 בסולם CVSSv3. היא תוייגה כ-CVE-2024-23113, והתגלתה (ודווחה) על ידי גוונדאל גוואגניאוד (Gwendal Guégniaud) מצוות אבטחת המוצר של Fortinet.
    זאת ועוד – הפרצה התווספה לרשימת ה-CISA (הסוכנות לאבטחת סייבר ואבטחת תשתיות של ארה”ב) של פרצות שנוצלו. משמעות הדבר, למרות שאין עדיין עדויות לכך, היא שהפרצה כבר נוצלה בעבר.

    הפרצה

    הפרצה למעשה חושפת פגיעות של מחרוזת פורמט (Format String). כלומר, בהפשטה, כאשר סוג הנתונים במחרוזת אינו תואם למפרטי הפורמט, או שניתן להשתמש בערך של משתנה אשר איננו נתון לביקורת.
    פרוטוקול fgfm הוא פרוטוקול שמאפשר לנהל את FortiGate דרך קונסולת FortiManager. הפרצה עצמה נובעת מהאפשרות להשתמש במחרוזת פורמט (Format String) המתקבלת ונשלטת על ידי גורם חיצוני, דרך FortiGate בפרוטוקול fgfm. אותו גורם חיצוני, בהנחה שהוא עויין, יכול לשנות ערכים בפונקציית printf במחרוזת. כך, במקום מחרוזת של קלט, היא תתפרש כפקודה ביישום מסויים. הפקודה יכולה להיות קוד זדוני שיחדור למערכת, או פקודות שונות שתוצאתן לא תהיה לטובת המשתמשים.

    איך להתגונן?

    כל המוצרים המכילים את הפרצה קיבלו עדכון גירסה, ו-Fortinet מאיצה בלקוחות שלה לבצע אותו בדחיפות. כדי לעדכן במהירות ובקלות, ניתן להשתמש בכלי העדכון של Fortinet.

    אם אינכם יכולים לבצע את העדכון עדיין, כדאי לבטל את הגישה ל-FortiGate דרך FortiManager בכל אחד מהממשקים בהם הגישה קיימת (כלומר, ביטול השימוש בפרוטוקול fgfm). לאחר פעולה זו, אף על פי שניתן יהיה להמשיך להשתמש ב-FortiGate, לא ניתן יהיה לזהות אותה דרך FortiManager.
    כמו כן, ניתן להגביל את השימוש בפרוטוקול fgfm כך שיתבצע רק מכתובות IP ספציפיות. כמובן, כפי ש-Fortinet מציינת, אמנם הסיכוי למתקפה יצטמצם, אבל לא יעלם לחלוטין.

    השותפים שלנו

    Skip to content