CVE-2018-13379

Fortinet FortiOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Fortinet FortiOS SSL VPN web portal contains a path traversal vulnerability that may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2018-13379) — это недостаток контроля доступа в веб-портале SSL VPN FortiOS. Злоумышленник может выполнить HTTP-запрос с путем, содержащим последовательности .. (обход директорий), чтобы получить доступ к системным файлам без аутентификации.

Как это используют: * Атакующий отправляет специально сформированный GET-запрос к уязвимому VPN-порталу, например: https://<target>/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession * В ответ сервер может передать содержимое запрошенного системного файла (например, файла конфигурации), что раскрывает критическую информацию.

Как исправить

Установите патченную версию FortiOS, устраняющую эту уязвимость. Необходимая минимальная версия зависит от вашей основной ветки.

Обновите FortiOS до одной из следующих версий: * FortiOS 6.0: до версии 6.0.5 или выше. * FortiOS 5.6: до версии 5.6.7 или выше. * FortiOS 5.4: до версии 5.4.12 или выше.

Процедура обновления: 1. Скачайте корректный файл обновления (Firmware Image) для вашей модели FortiGate с портала поддержки Fortinet. 2. Загрузите файл на устройство через веб-интерфейс или CLI. 3. Установите обновление и перезагрузите устройство.

Пример через CLI (после загрузки файла на устройство):

execute restore image firmware_image_name.out

После перезагрузки проверьте версию:

get system status

Временное решение

Если немедленное обновление невозможно, ограничьте доступ к веб-порталу SSL VPN.

  1. Ограничьте доступ по IP-адресам:

    • Настройте политики firewall или локальные списки доступа, чтобы разрешить подключение к порту SSL VPN (обычно TCP/443) только с доверенных IP-адресов или сетей.
    • Пример через CLI (веб-интерфейс предпочтительнее): bash config firewall address edit "Trusted_Network" set subnet 192.168.1.0 255.255.255.0 next end config firewall policy edit 0 set srcintf "wan1" set dstintf "internal" set srcaddr "Trusted_Network" set dstaddr "all" set action accept set service "SSLVPN" set schedule "always" next end
  2. Отключите SSL VPN (крайняя мера):

    • Если функция не используется, полностью отключите веб-портал SSL VPN в конфигурации.
    • Пример через CLI: bash config vpn ssl settings set source-interface "disable" end

Важно: Временные меры не устраняют уязвимость, а лишь снижают поверхность атаки. Планируйте установку официального патча как можно скорее.