- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Fortinet сообщил о проблеме безопасности 16 февраля и предупредил, что злоумышленник, не прошедший проверку подлинности, может использовать уязвимость для записи произвольных файлов в системе и удаленного выполнения кода с наивысшими привилегиями.
Организациям, использующим FortiNAC 7.2.0, 9.1.0 или выше, с 9.2.0 по 9.2.6, 9.4.0, 9.4.1 или выше, а также все версии 8.3, 8.5, 8.6, 8.7, 8.8, настоятельно рекомендуется срочно применить доступные обновления безопасности.
Сегодня исследователи кибербезопасности из ИБ-компании Horizon3 подробно описали уязвимость и способы ее использования. Код PoC-эксплойта также доступен в репозитории компании на GitHub.
Выпущенный PoC включает в себя запись задания «cron» в «/etc/cron.d/», которое срабатывает каждую минуту, чтобы инициировать реверсивную оболочку «root» для злоумышленника, предоставляя ему возможность удаленного выполнения кода.
Аналитики обнаружили, что исправление для CVE-2022-39952 удалило «keyUpload.jsp», конечную точку, которая анализирует запросы на параметр «key», записывает его в файл конфигурации, а затем выполняет bash-сценарий «configApplianceXml».
Bash-сценарий распаковывает только что записанный файл, что позволяет размещать произвольные файлы по любым путям, если они не выходят за пределы текущего рабочего каталога.
Следовательно, злоумышленник может создать ZIP-архив с полезной нагрузкой, указав, куда ее нужно извлечь, а затем отправить файл на уязвимое устройство. П словам Horizon3, обратная оболочка (reverse shell) должна быть готова в течение 1 минуты.
Код от Horizon3 автоматизирует этот процесс, и хакер может изменить его, превратив в настоящий эксплойт. Это также может помочь ИБ-специалистам создать соответствующую защиту от попыток эксплуатации корпоративных сетей.