Pesquisadores de segurança realizaram uma exploração de prova de conceito (PoC) para uma vulnerabilidade identificada como CVE-2022-39952 no pacote de controle de acesso à rede FortiNAC da Fortinet.
A empresa de cibersegurança divulgou o problema na quinta-feira passada, 16, e classificou a falha como de gravidade 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS). A fornecedora alerta os clientes que o bug pode ser aproveitado por um invasor para gravar arquivos arbitrários no sistema e obter a execução remota de código com os privilégios elevados, como, por exemplo, de administrador do sistema.
As organizações que usam o FortiNAC 9.4.0, 9.2.0 a 9.2.5, 9.1.0 a 9.1.7 e todas as versões nas ramificações 8.8, 8.7, 8.6, 8.5 e 8.3 foram orientadas a priorizar a aplicação das atualizações de segurança disponíveis.
Os pesquisadores da empresa de segurança cibernética Horizon3 publicaram um post técnico detalhando a vulnerabilidade e como ela pode ser explorada. O código de exploração de prova de conceito também está disponível no repositório da empresa no GitHub.
A PoC envolveu a gravação de um cron job em /etc/cron.d/ que é acionado a cada minuto para iniciar um shell reverso de raiz para o invasor, fornecendo a ele recursos de execução remota de código.
Veja isso
Fortinet diz que falha no SSL-VPN de dia zero está corrigida
Fortinet relança serviço gratuito de avaliação de segurança em OT
Os analistas descobriram que a correção para a falha removeu o ‘keyUpload.jsp’, um terminal que analisa solicitações de um parâmetro chave, grava-o em um arquivo de configuração e executa um script bash: ‘configApplianceXml’. O script executa o comando unzip no arquivo recém-escrito, mas, antes disso, o script chama o ‘cd/’.
“A descompactação permitirá a inserção de arquivos em qualquer caminho, desde que eles não ultrapassem o diretório de trabalho atual. E como o unzip dentro do script bash permite que qualquer arquivo arbitrário seja gravado, o invasor pode criar um arquivo ZIP que contém a carga útil, especificando onde ela deve ser extraída e enviá-la para o terminal vulnerável usando o parâmetro chave”, explica a Horizon3.
Por isso, os administradores do FortiNAC estão sendo aconselhados a atualizar o sistema imediatamente para uma versão que não seja afetada pela vulnerabilidade.