เมนู

Fortinet เผยช่องโหว่ด้านความปลอดภัยร้ายแรงใน FortiOS SSL-VPN

09 กุมภาพันธ์ 2567 | ภาณุพงศ์ ศรีวงษ์รักษ์

Fortinet เผยช่องโหว่ด้านความปลอดภัยร้ายแรงใน FortiOS SSL-VPN

แจ้งเตือนช่องโหว CVE-2024-21762 ที่มีส่งผลกระทบต่อผลิตภัณฑ์ FortiOS SSL VPN ผู้โจมตีสามารถควบคุมด้วยการรันโค้ดจากระยะไกลได้

   Fortinet เผยช่องโหว่ด้านความปลอดภัยร้ายแรงใน FortiOS SSL VPN ที่มีหมายเลข CVE-2024-21762 และมีคะแนน CVSS (Common Vulnerability Scoring System) สูงถึง 9.6 ซึ่งหมายถึงมีความร้ายแรงมาก ช่องโหว่นี้ถูกจัดเป็น “out-of-bounds write vulnerability” ซึ่งอนุญาตให้ผู้โจมตีที่ไม่ได้รับอนุญาต สามารถควบคุมระบบด้วยคำสั่งตามต้องการ แม้ไม่ได้ยืนยันตัวตน.
   จากประกาศของ Fortinet เมื่อวันพฤหัสบดีที่ผ่านมา ช่องโหว่นี้สามารถถูกโจมตีได้จริงในปัจจุบัน “potentially being exploited in the wild” แต่รายละเอียดเพิ่มเติมเกี่ยวกับวิธีการและผู้ที่อยู่เบื้องหลังยังไม่เป็นที่เปิดเผย

รายละเอียดของช่องโหว่

   ช่องโหว่นี้เกี่ยวข้องกับการเขียนข้อมูลเกินขอบเขตที่กำหนด (out-of-bounds write) ซึ่งทำให้ผู้โจมตีสามารถควบคุมส่วนหน่วยความจำที่ไม่ควรจะเข้าถึงได้ ปัญหานี้เกิดขึ้นจากการประมวลผลคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ
   แม้รายละเอียดการโจมตีจริงยังไม่เปิดเผย แต่คาดการณ์ว่าผู้โจมตีอาจส่งคำขอ HTTP ที่ออกแบบพิเศษไปยังอุปกรณ์ FortiOS ที่มีช่องโหว่นี้ คำขอเหล่านี้อาจทำให้เกิดการเขียนข้อมูลเกินขอบเขต และอนุญาตให้ผู้โจมตีควบคุมระบบได้

นอกจากช่องโหว่ CVE-2024-21762 ยังพบช่องโหว่อีก 3 ช่องโหว่ ดังนี้

CVE-2023-44487:
ประเภท: Denial of Service (DoS)
ผลกระทบ: โปรโตคอล HTTP/2 อนุญาตให้ผู้โจมตี DoS เซิร์ฟเวอร์โดยใช้การรีเซ็ตสตรีมอย่างรวดเร็ว
เวอร์ชันที่ได้รับผลกระทบ: ซอฟต์แวร์และฮาร์ดแวร์ที่รองรับ HTTP/2 หลายตัว
FortiOS 7.4 (version 7.4.0 through 7.4.1) Upgrade to 7.4.2 or above
FortiOS 7.2 (version 7.2.0 through 7.2.6) Upgrade to 7.2.7 or above
FortiOS 7.0 (version 7.0.0 through 7.0.13) Upgrade to 7.0.14 or above
FortiProxy 7.4 (version 7.4.0 through 7.4.1) Upgrade to 7.4.2 or above
FortiProxy 7.2 (version 7.2.0 through 7.2.7) Upgrade to 7.2.8 or above
FortiProxy 7.0 (7.0 all versions) Migrate to a fixed release

CVE-2024-23113:
ประเภท: Format String Bug
ความรุนแรง: ร้ายแรง (Critical) CVSSv3 Score: 9.8
ผลกระทบ: อนุญาตให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนจากระยะไกลรันโค้ด arbitrary บน FortiOS
เวอร์ชันที่ได้รับผลกระทบ:
FortiOS 7.4 (version 7.4.0 through 7.4.2) Upgrade to 7.4.3 or above
FortiOS 7.2 (version 7.2.0 through 7.2.6) Upgrade to 7.2.7 or above
FortiOS 7.0 (version 7.0.0 through 7.0.13) Upgrade to 7.0.14 or above

CVE-2023-47537:
ประเภท: การตรวจสอบใบรับรองไม่ถูกต้อง (Certificate Validation Vulnerability)
ระดับความรุนแรง: ยังไม่ประกาศ (อาจรุนแรง) CVSSv3 Score: 4.4
ผลกระทบ: การเปิดเผยข้อมูล (Information disclosure)
รายละเอียด: ช่องโหว่นี้พบใน FortiOS เวอร์ชัน 7.0.0 – 7.2.6 และ 7.4.0 – 7.4.1 ผู้โจมตีที่อยู่ในตำแหน่ง Man-in-the-Middle (MITM) สามารถใช้ช่องโหว่นี้เพื่อถอดรหัสและแก้ไขการสื่อสาร FortiLink ระหว่างอุปกรณ์ FortiOS กับ FortiSwitch
เวอร์ชันที่ได้รับผลกระทบ:
FortiOS 7.4 (version 7.4.0 through 7.4.1) Upgrade to 7.4.2 or above
FortiOS 7.2 (version 7.2.0 through 7.2.6) Upgrade to 7.2.7 or above
FortiOS 7.0 (version 7.0 all versions) Migrate to a fixed release

ผลกระทบ

  • ผู้โจมตีสามารถเข้าถึงระบบภายในองค์กรของคุณ
  • สามารถขโมยข้อมูลสำคัญ เช่น ข้อมูลประจำตัวผู้ใช้ ข้อมูลลูกค้า หรือข้อมูลทางการเงิน
  • ควบคุมระบบของคุณเพื่อใช้งานในกิจกรรมที่เป็นอันตราย เช่น การโจมตีระบบอื่นๆ

คำแนะนำหรือแนวทางแก้ไข

  • ผู้ดูแลระบบหรือผู้ใช้งานผลิตภัณฑ์ของ FortiOS และมีเวอร์ชั่นที่ได้รับผลกระทบจากช่องโหว่นี้ ให้ทำการดำเนินการอัปเดตแพตช์โดยทันทีหากพบว่าเป็นเวอร์ชั่นที่ได้รับผลกระทบ โดยให้มีการออกให้อัพเดต Patch มีรายละเอียดดังนี้
    FortiOS 7.4.3 คลิกที่นี่
    FortiOS 7.2.7 คลิกที่นี่
    FortiOS 7.0.14 คลิกที่นี่
    FortiOS 6.4.15 คลิกที่นี่
    FortiOS 6.2.16 คลิกที่นี่
    FortiProxy 7.4.2 คลิกที่นี่
    FortiProxy 7.2.8 คลิกที่นี่
  • ติดตามข่าวสารเกี่ยวกับช่องโหว่ด้านความปลอดภัยอย่างสม่ำเสมอ
  • เพิ่มมาตรการป้องกันอื่นๆ เช่น ไฟร์วอลล์และซอฟต์แวร์ป้องกันไวรัส
  • หากไม่สามารถอัปเดตทันที ให้พิจารณาใช้มาตรการรักษาความปลอดภัยเพิ่มเติม เช่น การปิดกั้นการเข้าถึง SSL VPN จากภายนอก หรือการจำกัดสิทธิ์การเข้าถึง

อ้างอิง

Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation | thehackernews
CVE-2024-21762 Out-of-bound Write in sslvpnd | fortiguard
CVE-2023-44487 Rapid Reset HTTP/2 vulnerability | fortiguard
CVE-2024-23113 Format String Bug in fgfmd | fortiguard
CVE-2023-47537 Fortilink lack of certificate validation | fortiguard