-
09/04/2020
-
93
-
627 bài viết
Phát hiện lỗ hổng nghiêm trọng điểm 9,8 trong Fortinet FortiWLM
Fortinet vừa đưa ra cảnh báo về lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm của hãng bao gồm FortiClient VPN, FortiManager và FortiWLM. Những lỗ hổng này có thể dẫn đến rò rỉ mật khẩu đến thực thi mã từ xa và truy cập tệp trái phép khiến hàng triệu người dùng gặp rủi ro.
CVE-2023-34990 (CVSS 9.8): Lỗ hổng truy cập tệp không xác thực trong FortiWLM
Lỗ hổng này ảnh hưởng đến FortiWLM, giải pháp quản lý mạng LAN không dây, cho phép kẻ tấn công chưa xác thực đọc các tệp nhạy cảm. Nguyên nhân xuất phát từ vấn đề kiểm soát đường dẫn tương đối, dẫn đến việc kẻ tấn công có thể truy cập trái phép vào dữ liệu bảo mật.
Cụ thể, lỗ hổng nằm ở việc thiếu xác thực đầu vào đối với tham số yêu cầu được gửi đến điểm cuối /ems/cgi-bin/ezrf_lighttpd.cgi. Đây là một tập lệnh Perl không xác thực đúng giá trị của tham số imagename. Kẻ tấn công có thể lợi dụng lỗ hổng này bằng cách gửi yêu cầu chứa chuỗi duyệt đường dẫn (ví dụ: ../), từ đó truy cập được các tệp bên ngoài thư mục dự kiến.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm các phiên bản FortiWLM 8.6 và 8.5.
CVE-2024-48889 (CVSS 7,2): Lỗ hổng thực thi mã từ xa trong FortiManager
Lỗ hổng này được phát hiện trong nền tảng quản lý bảo mật tập trung FortiManager, có thể cho phép kẻ tấn công đã xác thực thực thi mã tùy ý từ xa. Nguyên nhân xuất phát từ việc vô hiệu hóa không đúng các ký tự đặc biệt trong lệnh hệ điều hành, khiến kẻ tấn công có thể kiểm soát đáng kể hệ thống bị ảnh hưởng.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiManager 7.6, 7.4, 7.2, 7.0 và 6.4.
CVE-2024-50570 (CVSS 5,0): Lỗ hổng rò rỉ thông tin đăng nhập trong FortiClient VPN
Lỗ hổng này ảnh hưởng đến FortiClient trên Windows và Linux, cho phép kẻ tấn công trích xuất mật khẩu VPN từ bộ nhớ. Nguyên nhân là do việc xử lý thông tin nhạy cảm không đúng cách của trình thu gom rác JavaScript, tạo điều kiện cho kẻ tấn công truy cập trái phép vào các kết nối VPN.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiClient 7.4.3 trở lên cho phiên bản 7.4, 7.2.8 trở lên cho 7.2, và 7.0.14 trở lên cho 7.0. Người dùng cũng có thể áp dụng các biện pháp giảm thiểu tạm thời như bật xác thực hai yếu tố và đảm bảo bảng điều khiển FortiClient tự động đóng sau khi kết nối VPN được thiết lập.
Các tổ chức và cá nhân sử dụng sản phẩm Fortinet nên ưu tiên cập nhật lên bản vá mới nhất để giảm thiểu rủi ro bị khai thác từ các lỗ hổng. Đồng thời hãng cũng cung cấp các tài liệu chi tiết liên quan đến các phiên bản bị ảnh hưởng, các bước khắc phục và giải pháp thay thế. Người dùng nên tham khảo kỹ các khuyến cáo này và thực hiện các giải pháp an ninh một cách an toàn và toàn diện.
CVE-2023-34990 (CVSS 9.8): Lỗ hổng truy cập tệp không xác thực trong FortiWLM
Lỗ hổng này ảnh hưởng đến FortiWLM, giải pháp quản lý mạng LAN không dây, cho phép kẻ tấn công chưa xác thực đọc các tệp nhạy cảm. Nguyên nhân xuất phát từ vấn đề kiểm soát đường dẫn tương đối, dẫn đến việc kẻ tấn công có thể truy cập trái phép vào dữ liệu bảo mật.
Cụ thể, lỗ hổng nằm ở việc thiếu xác thực đầu vào đối với tham số yêu cầu được gửi đến điểm cuối /ems/cgi-bin/ezrf_lighttpd.cgi. Đây là một tập lệnh Perl không xác thực đúng giá trị của tham số imagename. Kẻ tấn công có thể lợi dụng lỗ hổng này bằng cách gửi yêu cầu chứa chuỗi duyệt đường dẫn (ví dụ: ../), từ đó truy cập được các tệp bên ngoài thư mục dự kiến.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm các phiên bản FortiWLM 8.6 và 8.5.
CVE-2024-48889 (CVSS 7,2): Lỗ hổng thực thi mã từ xa trong FortiManager
Lỗ hổng này được phát hiện trong nền tảng quản lý bảo mật tập trung FortiManager, có thể cho phép kẻ tấn công đã xác thực thực thi mã tùy ý từ xa. Nguyên nhân xuất phát từ việc vô hiệu hóa không đúng các ký tự đặc biệt trong lệnh hệ điều hành, khiến kẻ tấn công có thể kiểm soát đáng kể hệ thống bị ảnh hưởng.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiManager 7.6, 7.4, 7.2, 7.0 và 6.4.
CVE-2024-50570 (CVSS 5,0): Lỗ hổng rò rỉ thông tin đăng nhập trong FortiClient VPN
Lỗ hổng này ảnh hưởng đến FortiClient trên Windows và Linux, cho phép kẻ tấn công trích xuất mật khẩu VPN từ bộ nhớ. Nguyên nhân là do việc xử lý thông tin nhạy cảm không đúng cách của trình thu gom rác JavaScript, tạo điều kiện cho kẻ tấn công truy cập trái phép vào các kết nối VPN.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiClient 7.4.3 trở lên cho phiên bản 7.4, 7.2.8 trở lên cho 7.2, và 7.0.14 trở lên cho 7.0. Người dùng cũng có thể áp dụng các biện pháp giảm thiểu tạm thời như bật xác thực hai yếu tố và đảm bảo bảng điều khiển FortiClient tự động đóng sau khi kết nối VPN được thiết lập.
Các tổ chức và cá nhân sử dụng sản phẩm Fortinet nên ưu tiên cập nhật lên bản vá mới nhất để giảm thiểu rủi ro bị khai thác từ các lỗ hổng. Đồng thời hãng cũng cung cấp các tài liệu chi tiết liên quan đến các phiên bản bị ảnh hưởng, các bước khắc phục và giải pháp thay thế. Người dùng nên tham khảo kỹ các khuyến cáo này và thực hiện các giải pháp an ninh một cách an toàn và toàn diện.
Theo Security Online