-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

FortiWeb (WAF od Fortinet) z krytyczną luką OS Command Injection – można wykonywać dowolne polecenia systemowe jako root

19 sierpnia 2021, 21:48 | W biegu | komentarze 3

Na wstępie mamy dla Was dobrą wiadomość – luka wymaga od atakującego uprzedniego uwierzytelnienia:

Luka w interfejsie zarządzania FortiWeb (wersja 6.3.11 i wcześniejsze) umożliwia atakującemu wykonanie dowolnych poleceń systemowych jako root. Za całe zamieszanie odpowiedzialny jest następujący fragment kodu:

int move_metafile(char *path,char *name)
{
int iVar1;
char buf [512];
int nret;
snprintf(buf,0x200,”%s/%s”,”/data/etc/saml/shibboleth/service_providers”,name);
iVar1 = access(buf,0);
if (iVar1 != 0) {
snprintf(buf,0x200,”mkdir %s/%s”,”/data/etc/saml/shibboleth/service_providers”,name);
iVar1 = system(buf);
if (iVar1 != 0) {
return iVar1;
}
}
snprintf(buf,0x200,”cp %s %s/%s/%s.%s”,path,”/data/etc/saml/shibboleth/service_providers”,name,
„Metadata”,&DAT_00212758);
iVar1 = system(buf);
return iVar1;
}

Aby wykorzystać tę lukę, atakujący musiał wysłać żądanie POST, w którym wartość pola “name” to przemycone za pomocą backticków polecenie:

Poprawka dla tej podatności pojawi się dopiero w wersji 6.4.1 FortiWeb, która zostanie wydana pod koniec tego miesiąca. 

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. JanekDzbanek

    Lol. Po co ktos publikuje 0-daye?

    Odpowiedz
    • oudej

      „because he can” ;)

      Odpowiedz
  2. ZenonFujarka ♰

    Czy firma Fortinet zadbała o wyłączenie modułu FortiWeb w swoich urządzeniach w przypadku wystąpienia takiej luki (tylko terminal)?

    Odpowiedz

Odpowiedz na JanekDzbanek