معرفی آسیب پذیری SSl-VPN در FortiOS (آسیب پذیریCVE-2018-13379):
درتاریخ 16 نوامبر 2020، شرکت فورتینت برای مشتریان خود ایمیلی فرستاد و در آن در رابطه با آسیب پذیری با کد CVE-2018-13379 هشدار داد. این آسیب پذیری ( SSL-VPN در FortiOS) به همراه دو آسیب پذیری دیگر با کدهای CVE-2018-13382 و CVE-2018-13383 در سال 2018 کشف و وصلههای مربوط به آن در نیمه اول سال 2019 ارائه شدند. با توجه به اینکه وصله های ارائه شده توسط تمامی کاربران اعمال نشده است، همچنان برخی از دستگاههای فورتینت نسبت به تهدیدات ناشی از آنها آسیب پذیرند.
در حال حاضر این ادعا مطرح است که مهاجمان با اسکن اینترنت توانستهاند لیست دستگاههای آسیب پذیر را استخراج نمایند؛ لذا ما در شرکت افراتک بنابر مسئولیت تخصصی و اجتماعی خود، اقدام به انتشار این مقاله و اعلام هشدار به تمامی کاربران دستگاههای فورتینت نمودهایم.
این آسیب پذیری از نوع Path Traversal (پیمایش مسیر) و در پورتال تحت وبِ SSL VPN یافت شده است. که به کاربر غیر مجاز (مهاجم) اجازه میدهد که از طریق ارسال یک پیغام HTTP خاص به فایلها دسترسی پیدا نماید.
با توجه به همهگیری کرونا بسیاری از کارمندان دورکار شدهاند و از آنجا که SSL VPN راهکار پیشنهادی فورتی نت برای ارتباطات راه دور است ، استفاده از این روش در این بازه زمانی بسیار شایع است. بنابراین درصورتی که دستگاه آسیب پذیر باشد، ریسک نشت اطلاعات حساس بسیار بالا خواهد بود.
چه محصولاتی تحت تاثیرآسیب پذیری SSl-VPN در FortiOS (آسیب پذیریCVE-2018-13379) قرار خواهند گرفت؟
- FortiOS 6.0 – 6.0.0 to 6.0.4
- FortiOS 5.6 – 5.6.3 to 5.6.7
- FortiOS 5.4 – 5.4.6 to 5.4.12
مکانیزم آسیب پذیری Zerologon در Netlogon:
آسیب پذیری SSL-VPN در FortiOS از نوع Path Traversal (پیمایش مسیر) و در پورتال تحت وبِ SSL VPN یافت شده است. این آسیب پذیری به کاربر غیر مجاز (مهاجم) اجازه میدهد که از طریق ارسال یک پیغام HTTP خاص به فایلها دسترسی پیدا نماید.
روش های مقابله دستی:
برای مقابله با این آسیب پذیری SSL-VPN در FortiOS باید FortiOS خود را به روز رسانی نمایید و به نسخه های 5.4.13، 5.6.8 ، 6.0.5 ، 6.2.0 و یا بالاتر ببرید.
فورتینت توصیه میکند در صورتی که نمیتوان دستگاهی را به روزرسانی نمود، سرویس SSL VPN (در هر دو حالت Web-mode و Tunnel-mode) روی آن دستگاه غیرفعال شود. شما میتوانید برای غیرفعالسازی این سرویسها از خط دستورهای زیر استفاده نمایید:
config vpn ssl settings
unset source-interface
end
برای کسب اطلاعات بیشتر مقابله مربوط به راهکاری آسیب پذیری SSL-VPN در FortiOS را مطالعه نمایید.
مقابله با استفاده از ابزارهای امنیتی:
1.استفاده از FortiGate: FortiGate برای مقابله با حملات ناشی از آسیب پذیری CVE-2020-13379 یک قانون با ID: 48321 طراحی کرده است. بنابراین سازمانها میتوانند با افزودن این قانون به قسمت IPS در تجهیز FortiGate خطر بروز این حمله و حوادث احتمالی را کاهش دهند.
مراجع:
[1]. https://www.fortinet.com/blog/business-and-technology/fortios-ssl-vulnerability
[2]. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379
[3]. https://www.fortiguard.com/encyclopedia/ips/48321/fortios-ssl-vpn-web-portal-pathname-information-disclosure
[4]. https://www.fortiguard.com/psirt/FG-IR-18-384