Эксплуатация проблемы позволяет удаленному авторизованному хакеру выполнять произвольные команды на системе.
В платформе межсетевого экрана web-приложений FortiWeb компании Fortinet была обнаружена уязвимость внедрения команд. Эксплуатация уязвимости позволяет злоумышленникам повысить привилегии и полностью перехватить контроль над устройством.
Проблема содержится в интерфейсе управления FortiWeb (версии 6.3.11 и старше) и получила оценку в 8,7 балла по шкале CVSSv3. Эксплуатация проблемы может позволить удаленному авторизованному злоумышленнику выполнять произвольные команды на системе через страницу конфигурации SAML-сервера.
«Стоит обратить внимание, что хотя аутентификация является предварительным условием для осуществления атаки, данная уязвимость может сочетаться с другой проблемой обхода аутентификации, такой как CVE-2020-29015 », — пояснили эксперты.
После аутентификации злоумышленников в интерфейсе управления устройства FortiWeb они могут передавать команды, используя обратные кавычки в поле «Name» на странице конфигурации сервера SAML. Затем эти команды выполняются от имени суперпользователя базовой операционной системы. После этого преступник может установить постоянную оболочку, программное обеспечение для майнинга криптовалют или другое вредоносное ПО.
Уязвимость будет исправлена в версии FortiWeb 6.4.1, выпуск которой запланирован на август нынешнего года. В виду отсутствия патча пользователям рекомендуется отключить интерфейс управления устройством FortiWeb в ненадежных сетях, в том числе в интернете.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале