Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła
Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.
O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1 (nvd.nist.gov podaje 9.8 – rozbieżność wynika z różnej interpretacji czasowych metryk) dotyka przełączników FortiSwitch.
Szczegółów podatności na razie brak, chociaż przedstawiony przez producenta opis oraz wskazanie rodzaju podatności (CWE-620 nieautoryzowana zmiana hasła) pozwala przypuszczać, że istnieje trywialny sposób obejścia autoryzacji przy endpoincie służącym do zmiany hasła administratora, co w efekcie prowadzi do przejęcia jego konta.
Podatne wersje zostały wymienione przez producenta w biuletynie bezpieczeństwa. Należą do nich:
- FortiSwitch 7.6 (wersja 7.6.0) – zalecana aktualizacja do 7.6.1 lub wyższej
- FortiSwitch 7.4 (wersje 7.4.0 – 7.4.4) – zalecana aktualizacja do 7.4.5 lub wyższej
- FortiSwitch 7.2 (wersje 7.2.0 – 7.2.8) – zalecana aktualizacja do 7.2.9 lub wyższej
- FortiSwitch 7.0 (wersje 7.0.0 do 7.0.10) – zalecana aktualizacja do 7.0.11 lub wyższej
- FortiSwitch 6.4 (wersje 6.4.0 do 6.4.14) – zalecana aktualizacja do 6.4.15 lub wyższej
Producent zaprezentował też możliwość tymczasowego obejścia w przypadku braku możliwości aktualizacji, poprzez ograniczenie hostów, z których administrator może nawiązać połączenie z interfejsem do zarządzania przełącznikiem:
config system admin
edit <admin_name>
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10} <address_ipv4mask>
next
end
Zalecamy jak najszybszą aktualizację i monitorowanie sytuacji. W przypadku przełączników niebezpieczeństwo nie jest aż tak duże jak w przypadku routerów i bram, które będą na stykach sieci, często dostępne z Internetu. Jednak biorąc pod uwagę fakt, że podatności w urządzeniach sieciowych były i są często wykorzystywane przez grupy cyberzbójów, zalecamy poważne podejście do sprawy i nie lekceważenie problemu.
~Black Hat Logan