الأخبار

شركة Fortinet تعمل على إصلاح نقاط الضعف الخطيرة في SSL VPN وجدار حماية الويب

Fortinet fixes critical vulnerabilities in SSL VPN and web firewall

قامت Fortinet بإصلاح العديد من نقاط الضعف الشديدة التي تؤثر على منتجاتها. تتراوح الثغرات الأمنية من تنفيذ التعليمات البرمجية عن بُعد (Remote Code Execution RCE) إلى حقن SQL إلى رفض الخدمة (Denial of Service DoS) والتأثير على منتجات FortiProxy SSL VPN و FortiWeb  (Web Application Firewall WAF).


تم الإبلاغ عن بعض نقاط الضعف منذ عامين Some vulnerabilities reported 2 years ago
تشير العديد من التحذيرات التي نشرتها FortiGuard Labs هذا الشهر وفي يناير 2021 إلى العديد من نقاط الضعف الحرجة التي تعمل Fortinet على تصحيحها في منتجاتها.

تم الإبلاغ سابقًا عن بعض هذه الثغرات الأمنية الموضحة أدناه في منتجات Fortinet الأخرى ولكن تم إصلاحها مؤخرًا فقط في إصدارات FortiProxy SSL VPN الموضحة أدناه.

وتجدر الإشارة بشكل خاص إلى الثغرة الأمنية CVE-2018-13381 في FortiProxy SSL VPN التي يمكن تشغيلها بواسطة ممثل بعيد غير مصادق من خلال طلب POST معد.

نظرًا لتدفق المخزن المؤقت في بوابة SSL VPN الخاصة بـ FortiProxy، فإن طلب POST المصمم خصيصًا بحجم كبير، عندما يستلمه المنتج، يكون قادرًا على تحطيمه، مما يؤدي إلى حالة رفض الخدمة (DoS). وبالمثل، يعد CVE-2018-13383 مثيرًا للاهتمام حيث يمكن للمهاجم إساءة استخدامه لإحداث تجاوز في VPN عبر خاصية محتوى HREF في JavaScript.

في حالة قيام FortiProxy SSL VPN بتحليل صفحة ويب صممها المهاجم تحتوي على حمولة JavaScript، فمن الممكن تنفيذ التعليمات البرمجية عن بُعد، بالإضافة إلى DoS. حيث تم الإعلان عن الثغرات الأمنية في يناير 2021، مما جعل حقن SQL و RCE و DoS ممكنًا بطرق مختلفة.

تم اكتشاف الثغرات الأمنية في جدار حماية تطبيقات الويب FortiWeb والإبلاغ عنها بمسؤولية من قبل الباحث Andrey Medov في شركة Positive Technologies.

"أخطر هذه الثغرات الأمنية الأربعة هو حقن SQL (CVE-2020-29015) و Buffer Overflow (CVE-2020-29016) حيث أن استغلالها لا يتطلب إذنًا". "الأول يسمح لك بالحصول على تجزئة حساب مسئول النظام بسبب امتيازات مستخدم DBMS الزائدة، والتي تمنحك الوصول إلى API دون فك تشفير قيمة التجزئة"

قال
Medov في منشور بالمدونة: "يسمح الثاني بتنفيذ تعليمات برمجية عشوائية. بالإضافة إلى ذلك، قد تسمح ثغرة سلسلة التنسيق (CVE-2020-29018) أيضًا بتنفيذ التعليمات البرمجية ، لكن استغلالها يتطلب إذنًا".

بالإضافة إلى ذلك، يُنسب الفضل إلى Meh Chang و Orange Tsai من فريق DEVCORE Security Research في الإبلاغ بمسؤولية عن العيوب في FortiProxy SSL VPN.

حيث تم الإبلاغ عن ثغرة FortiDeceptor RCE من قبل Chua Wei Kiat.
 

نقاط الضعف الحرجة مصنفة على أنها متوسطة Critical vulnerabilities rated as Medium
تجدر الإشارة إلى أن NVD صنفت العديد من هذه الثغرات الأمنية على أنها ذات درجة خطورة عالية أو حرجة، وفقًا لإرشادات
CVSS 3.1 scoring.

ومع ذلك، ليس من الواضح سبب وضع علامة على هذه العيوب على أنها تشكل تهديدًا متوسطًا في التحذيرات التي تنشرها FortiGuard Labs.

على سبيل المثال، يمكن استغلال الثغرة الأمنية لحقن SQL الأعمى في FortiWeb من قبل جهة فاعلة غير مصادق عليها لتنفيذ استعلامات أو أوامر SQL عشوائية عبر طلبات الويب التي تحتوي على عبارات SQL ضارة تم إدخالها في رأس التفويض.

من المحتمل أن يكون هذا هو السبب في أنه تم تعيين درجة خطورة حرجة
Critical مع CVSS 3.1 score من 9.8 بواسطة NVD، على عكس الدرجة المتوسطة (6.4) التي أبلغ عنها Fortinet.

لاحظ الكمبيوتر وجود تباينات مماثلة في درجات نقاط ضعف Fortinet الأخرى أيضًا.

في العام الماضي، وفقًا لما أوردته BleepingComputer، نشر المتسللون قائمة تضم ما يقرب من 50000 شبكة افتراضية خاصة من Fortinet مع وجود عيب Path Traversal قديم.

كانت بعض هذه الشبكات الافتراضية الخاصة قيد الاستخدام النشط من قبل الحكومات والاتصالات والبنوك والمؤسسات المالية في جميع أنحاء العالم.

نتيجة لإعلان هذه القائمة على الملأ، في الأسبوع نفسه، نشر ممثل تهديد آخر بيانات اعتماد نصية بسيطة لـ 50000 VPN على منتديات المتسللين.

لذلك يُنصح عملاء Fortinet بالترقية إلى الإصدارات الثابتة من منتجاتهم في أقرب وقت ممكن للحماية من مثل هذه الثغرات الخطيرة.