Выпущен эксплойт для критической уязвимости Fortinet

Исследователи кибербезопасности выпустили PoC-эксплойт для критической уязвимости CVE-2022-39952 (CVSS: 9.8) в пакете управления доступом к сети FortiNAC от Fortinet.

Fortinet сообщил о проблеме безопасности 16 февраля и предупредил, что злоумышленник, не прошедший проверку подлинности, может использовать уязвимость для записи произвольных файлов в системе и удаленного выполнения кода с наивысшими привилегиями.

Организациям, использующим FortiNAC 7.2.0, 9.1.0 или выше, с 9.2.0 по 9.2.6, 9.4.0, 9.4.1 или выше, а также все версии 8.3, 8.5, 8.6, 8.7, 8.8, настоятельно рекомендуется срочно применить доступные обновления безопасности.

Сегодня исследователи кибербезопасности из ИБ-компании Horizon3 подробно описали уязвимость и способы ее использования. Код PoC-эксплойта также доступен в репозитории компании на GitHub.

Выпущенный PoC включает в себя запись задания «cron» в «/etc/cron.d/», которое срабатывает каждую минуту, чтобы инициировать реверсивную оболочку «root» для злоумышленника, предоставляя ему возможность удаленного выполнения кода.

Аналитики обнаружили, что исправление для CVE-2022-39952 удалило «keyUpload.jsp», конечную точку, которая анализирует запросы на параметр «key», записывает его в файл конфигурации, а затем выполняет bash-сценарий «configApplianceXml».

Bash-сценарий распаковывает только что записанный файл, что позволяет размещать произвольные файлы по любым путям, если они не выходят за пределы текущего рабочего каталога.

Следовательно, злоумышленник может создать ZIP-архив с полезной нагрузкой, указав, куда ее нужно извлечь, а затем отправить файл на уязвимое устройство. П словам Horizon3, обратная оболочка (reverse shell) должна быть готова в течение 1 минуты.

Код от Horizon3 автоматизирует этот процесс, и хакер может изменить его, превратив в настоящий эксплойт. Это также может помочь ИБ-специалистам создать соответствующую защиту от попыток эксплуатации корпоративных сетей.

Источник: https://www.securitylab.ru/news/536591.php