상세 컨텐츠

본문 제목

Fortinet, FortiWeb OS 명령 주입 취약점 패치 계획 발표해

본문

 

 

Fortinet FortiWeb OS Command Injection allows takeover servers remotely

 

2021년 8월 17일 Fortinet이 FortiWeb WAF 설치를 실행하는 서버를 완전히 제어할 수 있는 명령 주입 취약점을 수정했으며 8월 말에 출시할 계획이라 밝혔습니다.

인증된 공격자는 SAML 서버 구성 페이지를 통해 기본 시스템에서 루트 사용자로 임의의 명령을 실행할 수 있습니다. 

 

전문가들은 이 취약점이 공격자가 허용할 수 있는 인증 우회 취약점(CVE-2020-29015)과 연결될 수 있다고 지적했습니다.

 

이 취약점은 Fortinet FortiWeb 버전 6.3.11 및 이전 버전에 영향을 미치며 인증된 공격자는 이 취약점을 악용하여 취약한 버전의 FortiWeb WAF를 실행하는 서버를 완전히 제어할 수 있습니다.

이 취약점으로 인해 공격자는 영구 셸을 배포하거나 암호화 마이닝 소프트웨어, 기타 악성코드를 설치할 수 있습니다. 

 

관리 인터페이스가 인터넷에 노출된 경우 공격자는 취약점을 트리거해 DMZ를 넘어 영향을 받는 네트워크에 도달할 수 있습니다. 

 

해당 취약점을 발견한 연구원은 온라인에서 관리 인터페이스를 노출하는 300개 미만의 장치를 발견했습니다. 

 

FortiWeb과 같은 장치의 관리 인터페이스는 온라인에 노출되어서는 안 되며 신뢰할 수 있는 내부 네트워크 또는 보안 VPN 연결을 통해서만 연결할 수 있어야 합니다.

Fortinet은 FortiWeb WAF 설치를 실행하는 서버를 완전히 제어할 수 있는 명령 주입 취약점을 수정했으며 2021년 8월 말에 출시할 계획이라 밝혔습니다. 

취약점을 해결할 패치를 기다리는 동안 사용자는 신뢰할 수 없는 네트워크에서 FortiWeb 장치의 관리 인터페이스를 비활성화하는 것이 좋습니다.

 

 

 



출처:
https://securityaffairs.co/wordpress/121221/security/fortinet-fortiweb-os-command-injection.html
https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/

관련글 더보기

댓글 영역