Neki nedostaci prijavljeni pre 2 godine
Nedostaci se kreću od udaljenog izvršavanja koda (RCE) do SQL injections i Denial of Service (DoS) i utiču na proizvode FortiProxy SSL VPN i FortiWeb Web Application Firewall (WAF). Više savjeta koje je objavio FortiGuard Labs ovog meseca i u januaru 2021. godine, pominju razne kritične nedostatke koje je Fortinet popravljao u svojim proizvodima. Neki od ovih nedostataka ranije su prijavljeni u drugim Fortinet proizvodima, ali su tek nedavno otklonjeni u FortiProxy SSL VPN verzijama. Posebno treba napomenuti ranjivost CVE-2018-13381 u FortiProxy SSL VPN koju udaljeni neautentifikovani haker može pokrenuti putem craft POST zahtjeva.
Zbog buffer overflow na SSL VPN portalu FortiProxy, craft POST zahtjev zbog svoje veličine, kada ga proizvod primi, može da ga sruši, što dovodi do stanja Denial of Service (DoS). Slično tome, CVE-2018-13383 je zanimljiv po tome što ga napadač može zloupotrebiti da bi pokrenuo buffer overflow u VPN-u putem JavaScript-ovog svojstva HREF sadržaja. Ako veb stranicu napravljenu od napadača koja sadrži JavaScript payload analizira FortiProxy SSL VPN, uz DoS je moguće i daljinsko izvršavanje koda. Ranjivosti u firewall-u web aplikacije FortiWeb otkrio je i prijavio istraživač Andrey Medov iz kompanije Positive Technologies, koji kaže da su najopasnije od ove četiri ranjivosti SQL Injection (CVE-2020-29015) i Buffer Overflow (CVE-2020-29016), jer za njihovo korišćenje nije potrebno ovlašćenje. Vrijedi napomenuti da je NVD mnoge od ovih nedostataka ocijenio visokom ili kritičnom ocjenom ozbiljnosti, u skladu sa CVSS 3.1 smjernicama za bodovanje.
Spisak od skoro 50.000 ranjivih Fortinet VPN-ova sa godinama starom greškom Path Traversal
Nije jasno zašto su ovi nedostaci označeni kao srednje opasni u savjetima koje je objavio FortiGuard Labs. BleepingComputer je primjetio slična odstupanja u bodovanju i za druge nedostatke Fortinet-a. Prošle godine, kako je izvjestio BleepingComputer, hakeri su objavili spisak od skoro 50.000 ranjivih Fortinet VPN-ova sa godinama starom greškom Path Traversal. Neke od ovih VPN mreža aktivno su koristile vlade, telekomunikacije, banke i finansijske organizacije širom svijeta. Korisnicima Fortinet-a se savjetuje da što prije pređu na fiksne verzije svojih proizvoda kako bi se zaštitili protiv takvih kritičnih nedostataka.
(PCpress via BleepingComputer)