Saldırı Altında Fortinet Zero-Day: POC şimdi halka açık


Fortiguard Labs, Forticamera, FortiMail, Fortindr, Fortirecorder ve Fortivoice dahil olmak üzere birçok Fortinet ürününü etkileyen kritik bir güvenlik açığı olan CVE-2025-32756’yı detaylandıran acil bir danışma yayınladı.

Güvenlik açığı, idari API içinde, özellikle oturum çerezlerinin işlenmesinde bulunan yığın tabanlı bir tampon taşmasıdır.

Bu kusur, kimlik doğrulanmamış uzaktan kod yürütülmesine izin vererek saldırganlar için birincil hedef haline getirir.

– Reklamcılık –
Google Haberleri

Ertesi gün, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna kırılganlık ekleyerek Wild1’de aktif sömürü teyit etti.

Güvenlik açığı, MOD_FCGID ile yapılandırılmış web sunucusu aracılığıyla erişilebilen Admin.fe CGI ikili üzerinden merkezlenir.

Bu yapılandırma, saldırganların tam bir sunucu çöküşü riske atmadan uç noktayı hedeflemelerini sağlar ve başarılı sömürü olasılığını artırır.

Kullanarak basit bir test curl Komut, savunmasız uç noktaya erişimi onaylar:

bashcurl -k -L -v https:///module/admin.fe

Teknik Analiz: Apscookie alanından yararlanmak

Güvenlik açığının önemli bir yönü, APsCOOKIE Üç alan içeren oturum çerezi: EraPayloadVe AuthHash.

Bu alanlar URL kodludur ve yönetici arayüzünde oturum yönetimi için kullanılır.

Güvenlik açığı, özellikle Base64 kod çözülmesi sırasında ortaya çıkar. AuthHash işlevdeki alan cookieval_unwrap()paylaşılan kütüphanede bulunur libhttputil.so1.

Patched sürümde, kod aşağıdaki sırayı gerçekleştirir:

ciVar2 = __isoc99_sscanf(param_1,"Era=%1d&Payload=%m[^&]&AuthHash=%m[^&]&",&Era,&Payload, &AuthHash);
input_size = strlen((char *)AuthHash);
iVar3 = EVP_DecodeUpdate(ctx,(uchar *)output_buffer,&output_size,AuthHash,(int)input_size);

Boyut kontrolünün olmaması AuthHash Bir saldırganın, kod çözüldüğünde tahsis edilen arabellek boyutunu (16 bayt) aşan ve klasik bir yığın arabelleği taşmasına neden olan baz64 kodlu bir dize tedarik etmesine izin verir.

Yamalı sürüm önemli bir boyut kontrolü sunar:

cinput_size = strlen((char *)AuthHash);
if (input_size < 0x1e) {
    // safe to decode
}

Bu değişiklik, büyük boy girdinin tamponu taşmasını ve güvenlik açığını etkili bir şekilde hafifletmesini önler.

Etki, sömürülebilirlik ve hafifletme

CVE-2025-32756’nın sömürülebilirliği, gerekli kimlik doğrulama eksikliği ve taşmayı tetikleme kolaylığı nedeniyle önemlidir.

Saldırganlar, kaydedilmiş kayıtlar ve iade adresi (RIP) dahil olmak üzere kritik yığın değerlerinin üzerine yazabilir ve potansiyel olarak yürütme akışı üzerinde tam kontrol kazanabilir.

Bu, etkilenen hizmetin ayrıcalıklarıyla keyfi kod yürütülmesine yol açabilir.

Kavram kanıtı istismarı, özel olarak hazırlanmış bir AuthHash Base64 kodlu null bayt dizisi gibi, savunmasız uç noktaya kadar değer.

Güvenlik araştırmacıları, bu yaklaşımın taşmayı güvenilir bir şekilde tetikleyebileceğini ve bu güvenlik açığı için kapsamın nodezero gibi güvenlik platformlarına eklendiğini doğruladılar.

Fortiguard Labs, tüm kullanıcıların Fortinet ürünlerini güncellemelerini veya mevcut hafifletmeleri hemen uygulamalarını şiddetle tavsiye eder.

Danışma, uzlaşma ve azaltma adımlarının ayrıntılı göstergeleri sunar.

Devam eden sömürü ve kusurun kritik doğası göz önüne alındığında, etkilenen sistemleri güvence altına almak için hızlı eylem esastır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link