Krytyczna luka w FortiOS i FortiProxy: Ominięcie uwierzytelniania wykorzystywane w atakach

Fortinet ogłosił wykrycie poważnej luki bezpieczeństwa w FortiOS i FortiProxy, sklasyfikowanej jako „Ominięcie uwierzytelniania poprzez alternatywną ścieżkę lub kanał” (CWE-288). Luka ta pozwala zdalnym atakującym na uzyskanie uprawnień super-administratora poprzez spreparowane żądania skierowane do modułu websocket Node.js. Raporty wskazują, że luka jest aktywnie wykorzystywana przez cyberprzestępców, co czyni jej załatanie priorytetowym działaniem.

Spis treści:

Wersje FortiOS i FortiProxy podatne na ataki

Fortinet udostępnił szczegółowe informacje na temat wersji podatnych oraz wymaganych aktualizacji. Producent zaleca niezwłoczne przeprowadzenie aktualizacji:
Produkt Wersja podatna Rozwiązanie
FortiOS 7.0 (od 7.0.0 do 7.0.16) Uaktualnij do 7.0.17 lub nowszej
FortiProxy 7.2 (od 7.2.0 do 7.2.12) Uaktualnij do 7.2.13 lub nowszej
FortiProxy 7.0 (od 7.0.0 do 7.0.19) Uaktualnij do 7.0.20 lub nowszej
  Wersje FortiOS i FortiProxy nowsze niż podane powyżej są niepodatne na tę lukę. Szczegółowy przewodnik aktualizacji znajduje się pod adresem: Fortinet Upgrade Tool.

Wskaźniki Kompromitacji (IoC)

Na podstawie analizy przeprowadzonych ataków zaobserwowano następujące wskaźniki kompromitacji (IoC):

  1. Logi udanego logowania administratora:
    Przykład logu, w którym atakujący uzyskuje dostęp do urządzenia:

    type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful"
    sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1
    action="login" status="success" reason="none" profile="super_admin"
    msg="Administrator admin logged in successfully from jsconsole"
    
  2. Logi tworzenia użytkowników z losowymi nazwami:
    Przykład logu, gdzie atakujący tworzy nowego użytkownika:

    type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured"
    user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760
    cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]"
    msg="Add system.admin vOcep"
    
  3. Używane adresy IP:
    Atakujący korzystają z następujących adresów IP (generowanych arbitralnie):

    • 1.1.1.1
    • 127.0.0.1
    • 2.2.2.2
    • 8.8.8.8
    • 8.8.4.4

    Dodatkowo zaobserwowano wykorzystanie poniższych adresów IP:

    • 45.55.158.47 (najczęściej używany)
    • 87.249.138.47
    • 155.133.4.175
    • 37.19.196.65
    • 149.22.94.37

Uwaga: Podane adresy IP są generowane arbitralnie przez atakujących i nie powinny być stosowane jako podstawa do blokowania ruchu.


Szkolenie FortiGate Online
Wyślemy na wskazany przez Ciebie adres odpowiednio skonfigurowane urządzenie FortiGate i nauczymy Cię nim zarządzać. Maksimum praktyki w wygodnej formie!

Działania atakujących

Wykryte operacje przeprowadzane przez cyberprzestępców obejmowały:

  • Tworzenie nowych kont administratora z losowymi nazwami użytkowników (np. Gujhmk, Ed8x4k, Alg7c4).
  • Tworzenie lokalnych kont użytkowników i przypisywanie ich do grup SSL VPN.
  • Zmiany konfiguracji urządzenia, w tym polityki firewall oraz adresów firewall.
  • Logowanie się przez SSL VPN w celu uzyskania tunelu do sieci wewnętrznej.
 

Jak się zabezpieczyć ?

Najważniejszym i zalecanym krokiem jest przeprowadzenie aktualizacji oprogramowania do najnowszej wersji. Wersje oprogramowania podatne na atak powinny być niezwłocznie zaktualizowane, aby zablokować możliwość wykorzystania luki.

Dodatkowo, jako obejście problemu, można zastosować:

  • Wyłączenie interfejsu administracyjnego HTTP/HTTPS.
  • Ograniczenie dostępu do interfejsu administracyjnego poprzez lokalne polityki adresów IP. Przykład konfiguracji:
    config firewall address
    edit "my_allowed_addresses"
    set subnet 
    
    config firewall addrgrp
    edit "MGMT_IPs"
    set member "my_allowed_addresses"
    end
    
    config firewall local-in-policy
    edit 1
    set intf port1
    set srcaddr "MGMT_IPs"
    set dstaddr "all"
    set action accept
    set service HTTPS HTTP
    set schedule "always"
    set status enable
    next
    
    edit 2
    set intf "all"
    set srcaddr "all"
    set dstaddr "all"
    set action deny
    set service HTTPS HTTP
    set schedule "always"
    set status enable
    end
    
  • Stosowanie niestandardowych nazw użytkowników administracyjnych, co może utrudnić ataki brute force.
 

Podsumowanie

Luka w FortiOS i FortiProxy stanowi poważne zagrożenie, które jest aktywnie wykorzystywane przez cyberprzestępców. Fortinet zaleca natychmiastową aktualizację urządzeń do najnowszych wersji. Działania tymczasowe, takie jak ograniczenia dostępu czy zmiana konfiguracji, mogą jedynie częściowo ograniczyć ryzyko, dlatego aktualizacja pozostaje priorytetowym rozwiązaniem. Masz jakieś pytania? Skontaktuj się z nami!

Masz pytania do naszego działu technicznego?

Wydarzenia:

Current Month

Zadaj pytanie naszemu specjaliście
ds. bezpieczeństwa!

Wypełnij Formularz: