【安全通报】Fortinet FortiWeb 授权操作系统命令注入漏洞

product20210819.png

近日,Rapid7公开了 Fortinet FortiWeb的授权操作系统命令注入漏洞,并公布了其漏洞细节。经过身份认证的攻击者可以远程通过SAML Server配置页面在系统上执行任意命令。

漏洞描述

Fortinet FortiWeb是一个Web应用程序防火墙(WAF),旨在捕获针对受保护Web应用程序之前的已知和未知的漏洞。

攻击者首先通过 FortiWeb 设备管理界面的身份验证,然后在 SAML 服务器配置页面的“名称”字段中使用反引号执行命令,这些命令将以底层操作系统的 root 用户身份执行。(注:虽然身份验证是此漏洞的先决条件,但该漏洞可以与另一个认证旁路问题相结合,例如 CVE-2020-29015

该漏洞CVSS评分:8.7,危害等级:高危

FOFA 查询

app="FORTINET-FortiWeb"

影响范围

Fortinet FortiWeb version <= 6.3.11

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="FORTINET-FortiWeb")共有 557 个相关服务对外开放。美国使用数量最多,共有 187 个;中国第二,共有 66 个;韩国第三,共有 32 个;日本第四,共有 29 个;泰国第五,共有 18 个。

global20210819.png.png

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

中国大陆地区宁夏回族自治区使用数量最多,共有 30 个;北京第二,共有 8 个;广东第三,共有 4 个;重庆第四,共有 2 个;陕西第五,共有 2 个。

country20210819.png

修复建议

该漏洞暂无补丁,官方补丁预计8月末发布。

临时解决方案:配置 FortiWeb等设备管理接口的白名单,只允许信任的用户访问。

参考

[1] https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐