.webp?w=696&resize=696,0&ssl=1)
Fortios, Fortiproxy ve Fortipam sistemleri dahil olmak üzere birden fazla Fortinet güvenlik ürününü etkileyen yüksek şiddetli bir kimlik doğrulama bypass güvenlik açığı.
CVSS skoru 7.9 olan CVE-2024-26009 olarak adlandırılan kusur, kimlik doğrulanmamış saldırganların, fortigate-fortimanager (FGFM) iletişim protokolünün sömürülmesi yoluyla yönetilen cihazların tam kontrolünü ele geçirmesini sağlar.
Key Takeaways
1. CVE-2024-26009 allows authentication bypass in Fortinet products.
2. Attackers gain complete administrative access to managed devices.
3. Upgrade affected FortiOS, FortiProxy, and FortiPAM versions immediately.
Kimlik Doğrulama Bypass Güvenlik Açığı
Güvenlik açığı, CWE-288 altında sınıflandırılmış alternatif bir yol veya kanal kullanan bir kimlik doğrulama baypasından kaynaklanır (alternatif bir yol veya kanal kullanılarak kimlik doğrulama baypası).
Saldırganlar, FortimAnager sistemleri tarafından yönetilen hedef cihazlara kötü niyetli FGFM talepleri hazırlayarak bu zayıflıktan yararlanabilir.
Başarılı bir sömürü için kritik ön koşul, saldırganın, tehlikeye atılan protokol uygulamasında temel bir kimlik doğrulama bileşeni olarak hizmet veren hedef Fortimanager’ın seri numarası hakkındaki bilgisidir.
FortiGate cihazları ve merkezi yönetim sistemleri arasında güvenli iletişim için tasarlanan FGFM protokolü, yetkisiz komut yürütmesine izin veren temel bir kimlik doğrulama kusuru içerir.
Bu güvenlik açığı, birden fazla ürün hattındaki eski sürümleri etkiler, Fortios sürümleri 6.0 ila 6.4.15 ve 6.2.0 ila 6.2.16 özellikle savunmasızdır.
7.0.0 ila 7.0.15, 7.2.0 ila 7.2.8 ve 7.4.0 ila 7.4.2 sürümlerini çalıştıran Fortiproxy kurulumları da risk altındadır.
Başarılı bir sömürü, saldırganlara, kritik ağ altyapısı bileşenlerine etkili bir şekilde idari düzeyde erişim sağlayarak saldırganlara yetkisiz kod veya komutlar yürütme yeteneği verdiği için potansiyel etki şiddetlidir.
Théo Leleu liderliğindeki Fortinet’in dahili ürün güvenlik ekibinden güvenlik araştırmacıları, rutin güvenlik değerlendirmeleri sırasında bu kırılganlığı keşfetti.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Fortios 6.0-6.4.15, Fortiproxy 7.0-7.4.2, Fortipam 1.0-1.2, FortiswitchManager 7.0-7.2.3 |
Darbe | Yetkisiz kod veya komutlar, tam yönetimsel kontrol yürüt |
Önkoşuldan istismar | Fortimanager tarafından yönetilen cihaz + Fortimanager’ın seri numarası bilgisi |
CVSS 3.1 puanı | 7.9 (yüksek şiddet) |
Hafifletme
Etkilenen sürümleri kullanan kuruluşlar derhal yamaya öncelik vermelidir. Fortinet, Fortios 6.4 kurulumlarının 6.4.16 veya daha yüksek sürümlere yükseltilmesini önerirken, Fortios 6.2 kullanıcılar 6.2.17 veya daha yüksek bir seviyeye yükseltilmelidir.
Fortiproxy kullanıcıları, mevcut kurulumlarına bağlı olarak 7.0.16, 7.2.9 veya 7.4.3 sürümlerine güncellemelidir.
Legacy Fortipam Sürümleri 1.0, 1.1 ve 1.2, bu eski sürümler için yamalar mevcut olmadığından, daha yeni sürümlere tam geçiş gerektirir.
Ağ yöneticileri, uygun yükseltme yollarını sağlamak ve yama işlemi sırasında potansiyel hizmet kesintilerini en aza indirmek için Fortinet’in Dokümantasyon Portalında mevcut yükseltme aracını kullanmalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.