SK-CERT Bezpečnostné varovanie V20250116-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Fortinet FortiOS a FortiProxy – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Fortinet vydala bezpečnostné aktualizácie na produkty FortiOS a FortiProxy, ktoré opravujú kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-55591 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup do systému s oprávnením používateľa super-admin s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Bezpečnostná zraniteľnosť zasahuje produkty FortiGate, ktoré majú rozhranie na správu zariadenia voľne prístupné z internetu.
Bezpečnostná zraniteľnosť je minimálne od 16.11.2024 zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
14.1.2025
CVE
CVE-2024-55591
IOC
8.8.4[.]4 (Cieľová IP)
2.2.2[.]2 (Cieľová IP)
157.245.3[.]251
137.184.65[.]71
Záznamy v logoch:
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"
Following admin creation log with seemingly randomly generated user name and source IP: type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"
Podvrhnuté IP adresy v logoch:
1.1.1[.]1
127.0.0[.]1
2.2.2[.]2
8.8.8[.]8
8.8.4[.]4
Vytvorenie lokálneho používateľa alebo používateľa s oprávnením administrátora s náhodne generovaným menom, ako napr:
Gujhmk, Ed8x4k, G0xgey, Pvnw81, Alg7c4, Ypda8a, Kmi8p4, 1a2n6t, 8ah1t6, M4ix9f..
IP adresy:
45.55.158[.]47
87.249.138[.]47
155.133.4[.]175
37.19.196[.]65
149.22.94[.]37
Zasiahnuté systémy
FortiOS vo verzii staršej ako 7.0.17
FortiProxy vo verzii staršej ako 7.2.13
FortiProxy vo verzii staršej ako 7.0.20
Následky
Eskalácia privilégií
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre dočasnú mitigáciu výrobca odporúča zakázať administratívne rozhranie HTTP/HTTPS alebo obmedziť prístup k rozhraniu iba dôveryhodným lokálnym používateľom. Úplné pokyny sú dostupné na webovej adrese výrobcu: https://www.fortiguard.com/psirt/FG-IR-24-535
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Zdroje
https://www.fortiguard.com/psirt/FG-IR-24-535
https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/
https://arcticwolf.com/resources/blog/arctic-wolf-observes-targeting-of-publicly-exposed-fortinet-firewall-management-interfaces/
https://thehackernews.com/2025/01/zero-day-vulnerability-suspected-in.html
https://gbhackers.com/hackers-attacking-internet-connected-fortinet-firewalls/

« Späť na zoznam