.
Mais de 338.000 firewalls FortiGate ainda não foram corrigidos e estão vulneráveis ao CVE-2023-27997, um bug crítico que a Fortinet corrigiu no mês passado e que está sendo explorado na natureza.
Isso é de acordo com o equipamento de infosec Bishop Fox, que desenvolveu um exemplo de exploração para obter a execução remota de código por meio do buraco. A exploração bem-sucedida da vulnerabilidade de pré-autenticação pode permitir que um invasor assuma o controle do equipamento de rede. O bispo Fox advertiu: “Você deve remendar o seu agora.”
Fortinet não respondeu Strong The Onesobre quantos produtos ainda não foram corrigidos.
O bug – avaliado em 9,8 de 10 em termos de gravidade do CVSS – é uma vulnerabilidade de estouro de buffer baseada em heap e afeta dispositivos FortiOS e FortiProxy com SSL-VPN ativado. Fortinet divulgado a falha no mês passado e observou que o problema, que acompanha como FG-IR-23-097“pode ter sido explorado em um número limitado de casos e estamos trabalhando em estreita colaboração com os clientes para monitorar a situação”.
As versões 7.2.5, 7.0.12, 6.4.13 e 6.2.15 do firmware corrigirão o buraco. Mas, apesar das atualizações do fornecedor e do conselho de que os clientes “tomem medidas imediatas”, parece que centenas de milhares de caixas foram negligenciadas.
Na sexta-feira, Bishop Fox disse que suas pesquisas revelaram quase 490.000 interfaces Fortinet SSL-VPN expostas na Internet, e cerca de 69% (338.100) delas permanecem sem correção.
Para chegar a esse valor, os pesquisadores usaram o Shodan.io para procurar servidores com respostas HTTP indicando que o equipamento não estava atualizado.
Em uma nota lateral, a equipe de pesquisa também encontrou “um punhado de dispositivos” ainda executando o FortiOS de oito anos na Internet pública. Como Caleb Gross, diretor de desenvolvimento de capacidade da Bishop Fox, escreveu: “Eu não tocaria naqueles com uma vara de 3 metros.”
A equipe compartilhou uma captura de tela de seu exploit para CVE-2023-27997 em ação, que Gross disse “esmagar a pilha, conectar-se a um servidor controlado por invasor, baixar um binário BusyBox e abrir um shell interativo”.
O bug foi detectado e divulgado em particular à Fortigate por Charles Fol e Dany Bach, da empresa de segurança francesa Lexfo. Os patches foram lançados em 8 de junho e a Lexfo detalhou a falha e o processo de exploração em 13 de junho.
Para sua exploração, no entanto, a equipe do Bishop Fox disse que adicionou algumas etapas extras e alcançou uma exploração “significativamente mais rápida” em comparação com a exploração da Lexfo de um dispositivo Intel x64. O ataque do Bispo Fox leva cerca de um segundo. ®
.