Fortinet 最近在其 FortiWeb Web 應用程序防火墻 (WAF) 中修補了一個高嚴重性漏洞,可被利用來執(zhí)行任意命令。如果該缺陷與錯誤配置和另一個最近發(fā)現的安全漏洞相關聯,則它可能會帶來更嚴重的風險。
俄羅斯企業(yè)網絡安全公司 Positive Technologies 的研究員 Andrey Medov 發(fā)現 FortiWeb 防火墻——特別是其管理界面——受到一個漏洞的影響,該漏洞可以允許遠程、經過身份驗證的攻擊者通過 SAML 服務器配置頁面在系統(tǒng)上執(zhí)行命令。
Fortinet 在 5 月下旬發(fā)布的一份公告中表示,該漏洞被追蹤為CVE-2021-22123,已隨著 FortiWeb 6.3.8 和 6.2.4 版的發(fā)布而得到修補。
Medov 周四警告說,經過身份驗證的攻擊者可以利用該漏洞以最大權限執(zhí)行任意命令,從而完全控制服務器。
研究人員指出,如果該漏洞與他最近在 FortiWeb 中發(fā)現的錯誤配置和一個單獨的漏洞相關聯,則該漏洞的影響可能會更加嚴重。
該漏洞編號為CVE-2020-29015,由 Fortinet 于 1 月份披露,是一個中等嚴重性的 SQL 盲注問題,允許遠程、未經身份驗證的攻擊者通過發(fā)送特制請求來執(zhí)行 SQL 命令或查詢。
“如果由于配置不正確,防火墻管理界面在 Internet 上可用,并且產品本身沒有更新到最新版本,那么 Positive Technologies 的 CVE-2021-22123 和 CVE-2020-29015 組合較早發(fā)現可能允許攻擊者滲透內部網絡,”梅多夫解釋說。
Positive Technologies 最近因涉嫌支持克里姆林宮情報機構而受到美國政府的制裁。不過,該公司表示將繼續(xù)負責任地披露其員工在美國主要公司產品中發(fā)現的漏洞。