[CVE-2018-13379] Path Traversal vulnerability in the FortiOS SSL VPN web portal​​​​​​​

Severity: CRITICAL

CVE-2018-13379 mô tả một lỗ hổng Path Traversal ở web portal của FortiOS SSL-VPN. Lỗ hỗng này cho phép kẻ tấn công không cần xác thực có thể tải xuống các tệp hệ thống của FortiOS bao gồm cả thông tin truy cập SSL-VPN.

Fortinet cho biết kẻ tấn công đã tiết lộ thông tin truy cập SSL-VPN của 87.000 thiết bị FortiGate SSL-VPN. Các thông tin xác thực này được lấy từ các hệ thống chưa được vá lỗi FG-IR-18-384/CVE-2018-13379, và có thể chưa được đặt lại sau khi vá lỗi. Vì vậy việc đặt lại mật khẩu sau khi nâng cấp là rất quan trọng trong trường hợp thông tin đăng nhập đã bị xâm phạm.

 

Đây là một CVE đã được khai thác, mã khai thác đã được công bố rộng rãi trên Internet: https://github.com/milo2012/CVE-2018-13379

URI khai thác:

http(s)://{HOST}/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession

 

Phiên bản bị ảnh hưởng: 

  • FortiOS 6.0 - 6.0.0 to 6.0.4 
  • FortiOS 5.6 - 5.6.3 to 5.6.7
  • FortiOS 5.4 - 5.4.6 to 5.4.12

Ghi chú: Các phiên bản trên bị ảnh hưởng CHỈ KHI dịch vụ SSL-VPN được bật (ở web-mode hoặc tunnel-mode). Các phiên bản khác không bị ảnh hưởng.

 

Giải pháp khắc phục: 

  • Nên tắt tất cả VPN (SSL-VPN hoặc IPSEC) cho đến khi thực hiện các bước khắc phục sau:
  • Upgrade FortiOS lên các phiên bản 5.4.13, 5.6.8, 6.0.5, 6.2.0 và cao hơn.
  • Thực hiện đặt lại toàn bộ mật khẩu vì có thể thông tin đăng nhập đã bị xâm phạm trước đó.
  • Triển khai xác thực đa nhân tố để giảm thiểu nguy cơ khi thông tin đăng nhập bị khai thác.

 

Tham khảo chi tiết: 
https://www.fortiguard.com/psirt/FG-IR-18-384