Исследователи выпустили эксплойт для критической уязвимости Fortinet
Исследователи безопасности Horizon3.ai опубликовали эксплойт для проверки концепции (Proof of Concept, PoC) и технический анализ основной причины этой уязвимости. PoC-эксплойт предназначен для эксплуатации уязвимости обхода аутентификации для установки SSH-ключа для пользователя, указанного при запуске Python-скрипта из командной строки.
Разработчик эксплойта Horizon3.ai Джеймс Хорсман объяснил, что недостаток позволяет получить полный контроль над системой, в том числе дает возможность изменять конфигурации сети, добавлять новых пользователей и инициализировать захват пакетов.
Согласно предыдущему анализу Horizon3.ai, злоумышленники также могут выполнять следующие действия:
- Изменять SSH-ключи пользователя-администратора, чтобы получить доступ к скомпрометированной системе;
- Добавлять новых локальных пользователей;
- Обновлять сетевые конфигурации для перенаправления трафика;
- Загружать конфигурации системы;
- Совершать захват пакетов для захвата другой конфиденциальной системной информации.
Критическая RCE-уязвимость обхода аутентификации CVE-2022-40684 (оценка CVSS: 9,6) может позволить неавторизованному злоумышленнику выполнять произвольные операции в административном интерфейсе с помощью специально созданного HTTP(S)-запроса. Fortinet призвала всех клиентов с уязвимыми версиями выполнить немедленное обновление.