Fortiweb Kimlik Doğrulama Bypass Güvenlik Açığı Saldırganların mevcut herhangi bir kullanıcı olarak oturum açmasına izin verin


Fortiweb Kimlik Doğrulama Bypass Güvenlik Açığı

Fortiweb’deki kritik bir kimlik doğrulama baypas güvenlik açığı, kimlik doğrulanmamış uzak saldırganların etkilenen sistemlerde mevcut herhangi bir kullanıcıyı taklit etmesini sağlar.

CVSS skoru 7.7 ile CVE-2025-52970 olarak izlenen güvenlik açığı, birden fazla FortiWeb sürümünü etkiler ve çerez ayrıştırma mekanizmasında uygunsuz parametre işlemesinden kaynaklanır.

Key Takeaways
1. CVE-2025-52970 lets attackers bypass authentication to log in as any user on FortiWeb systems.
2. FortiWeb 7.0-7.6 versions are vulnerable.
3. Attackers manipulate cookie parameters to force zero-filled encryption keys.

Fortiweb sınırsız güvenlik açığı

Güvenlik açığı, Fortiweb’in çerez taşıma kodunda, özellikle CWE-233 parametrelerin uygunsuz işlenmesini etkileyen sınır dışı bir okuma koşulunu kullanır.

Google Haberleri

Çerez ayrıştırma sırasında sistem, uygun bir doğrulama olmadan paylaşılan bir bellek dizisinden şifreleme anahtarlarını seçmek için bir “ERA” parametresi kullanır.

FortiWeb oturum çerezi üç bileşen içerir: ERA (Oturum Türü Tanımlayıcısı), Yük (Kullanıcı Adı ve Rol Dahil Dahil) ve AuthHash (HMAC SHA1 İmzası).

Saldırganlar, ERA parametresini 2 ve 9 arasındaki değerlere manipüle ederek, sistemi başlatılmamış bellek yerlerini okumaya zorlayabilir, bu da potansiyel olarak null veya sıfır dolu şifreleme anahtarlarının kullanımına neden olur.

Sınır dışı kusur

Bu manipülasyon, anahtarın tüm sıfır olma olasılığı 1/2^n’den (normal koşullar) 1’e (sömürü altında garanti edilir) değiştiğinden, şifreleme güvenliğini etkili bir şekilde sıfıra düşürür.

Araştırmacı Aviv y bunu, /api/v2.0/system/status.systemstatus uç noktasını hedefleyen ve hazırlanmış çerez istekleri aracılığıyla başarılı yönetici taklitini gösteren bir kavram kanıtı ile gösterdi.

Risk faktörleri Detaylar
Etkilenen ürünler – Fortiweb 7.0.0- 7.0.10- Fortiweb 7.2.0- 7.2.10- Fortiweb 7.4.0- 7.4.7- Fortiweb 7.6.0- 7.6.3- Fortiweb 8.0: etkilenmedi
Darbe Kimlik Doğrulama Bypass
Önkoşuldan istismar – Kamuya açık olmayan cihaz bilgileri- Kamuya açık olmayan hedefli kullanıcı bilgileri- Sustam-Brute-Force doğrulama numarası sırasında aktif kullanıcı oturumu (~ 30 deneme)
CVSS 3.1 puanı 7.7 (yüksek şiddet)

Hafifletme

Güvenlik açığı FortiWeb sürümlerini 7.0.0 ila 7.0.10, 7.2.0 ila 7.2.0, 7.4.0 ila 7.4.7 ve 7.6.0 ila 7.6.3 ile 7.6.3, Fortiweb 8.0 etkilenmez.

Kuruluşlar, sırasıyla 7.0.11+, 7.2.11+, 7.4.8+ veya 7.6.4+ yamalı sürümlere yükseltilmelidir.

İstismar, kamuya açık olmayan cihaz bilgileri ve sömürü sırasında aktif bir hedef kullanıcı oturumu da dahil olmak üzere belirli koşullar gerektirir.

İstismar zinciri

Saldırı karmaşıklığı, REFRESH_TOTAL_LOGINS () işlevi aracılığıyla bilinmeyen bir doğrulama numarasını kaba zorlamayı içerir, tipik olarak O (n) hesaplama maliyeti ile 30’dan az deneme gerektirir.

Sorumlu ifşa altında bu güvenlik açığını keşfeden güvenlik araştırmacısı Aviv Y, CLI erişimi için/WS/CLI/açık uç noktasını kullanarak tam bir istismar zinciri geliştirdi.

Fortinet zaten güvenlik açığı için bir yama yayınladı; Kullanıcıların sistemlerini dün yayınlanan yamalarla güncellemeleri önerilir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link