معرفی آسیب پذیری SSl-VPN در FortiOS (آسیب پذیریCVE-2018-13379):

امروز، مورخ 16 نوامبر 2020، شرکت فورتینت برای مشتریان خود ایمیلی فرستاد و در آن در رابطه با آسیب پذیری با کد CVE-2018-13379 هشدار داد. این آسیب پذیری (آسیب پذیری SSL-VPN در FortiOS) به همراه دو آسیب پذیری دیگر با کدهای CVE-2018-13382 و CVE-2018-13383 در سال 2018 کشف و وصله‌های مربوط به آن در نیمه اول سال 2019 ارائه شدند. با توجه به اینکه وصله های ارائه شده توسط تمامی کاربران اعمال نشده است، همچنان برخی از دستگاه‌های فورتی‌نت نسبت به تهدیدات ناشی از آن‌ها آسیب پذیرند.

در حال حاضر این ادعا مطرح است که مهاجمان با اسکن اینترنت توانسته‌اند لیست دستگاه‌های آسیب پذیر را استخراج نمایند؛ لذا ما در افراتک بنابر مسئولیت تخصصی و اجتماعی خود، اقدام به انتشار این مقاله و اعلام هشدار به تمامی کاربران دستگاه‌های فورتی‌نت نموده‌ایم.

این آسیب پذیری از نوع Path Traversal (پیمایش مسیر) و در پورتال تحت وبِ SSL VPN یافت شده است. این آسیب پذیری به کاربر غیر مجاز (مهاجم) اجازه می‌دهد که از طریق ارسال یک پیغام HTTP خاص به فایل‌ها دسترسی پیدا نماید.

با توجه به همه‌گیری کرونا بسیاری از کارمندان در سازمان‌ها مختلف به دورکار شده‌اند. از آنجا که SSL VPN راهکار پیشنهادی فورتی نت برای ارتباطات راه دور است، استفاده از این روش در این بازه زمانی بسیار شایع است. بنابراین درصورتی که دستگاه آسیب پذیر باشد، ریسک نشت اطلاعات حساس بسیار بالا خواهد بود.

چه محصولاتی تحت تاثیرآسیب پذیری SSl-VPN در FortiOS (آسیب پذیریCVE-2018-13379) قرار خواهند گرفت؟

  1. FortiOS 6.0 – 6.0.0 to 6.0.4
  2. FortiOS 5.6 – 5.6.3 to 5.6.7
  3. FortiOS 5.4 – 5.4.6 to 5.4.12

مکانیزم آسیب پذیری Zerologon در Netlogon:

آسیب پذیری SSL-VPN در FortiOS از نوع Path Traversal (پیمایش مسیر) و در پورتال تحت وبِ SSL VPN یافت شده است. این آسیب پذیری به کاربر غیر مجاز (مهاجم) اجازه می‌دهد که از طریق ارسال یک پیغام HTTP خاص به فایل‌ها دسترسی پیدا نماید.

روش های مقابله دستی:

برای مقابله با این آسیب پذیری SSL-VPN  در FortiOS باید FortiOS خود را به روز رسانی نمایید و به نسخه های 5.4.13، 5.6.8 ، 6.0.5 ، 6.2.0 و یا بالاتر ببرید.

فورتی‌نت توصیه می‌کند در صورتی که نمی‌توان دستگاهی را به روزرسانی نمود، سرویس SSL VPN (در هر دو حالت Web-mode و Tunnel-mode) روی آن دستگاه غیرفعال شود. شما می‌توانید برای غیرفعال‌سازی این سرویس‌ها از خط دستورهای زیر استفاده نمایید:

config vpn ssl settings
unset source-interface
end

برای کسب اطلاعات بیشتر مقابله مربوط به راهکاری آسیب پذیری SSL-VPN در FortiOS را مطالعه نمایید.

مقابله با استفاده از ابزارهای امنیتی:

1.استفاده از FortiGate: FortiGate برای مقابله با حملات ناشی از آسیب پذیری CVE-2020-13379 یک قانون با ID: 48321 طراحی کرده است. بنابراین سازمان‌ها می‌توانند با افزودن این قانون به قسمت IPS در تجهیز FortiGate  خطر بروز این حمله و حوادث احتمالی را کاهش دهند.

در اینجا می‌توانید در رابطه با FortiGate بیشتر بخوایند