CVE-2018-13382
Fortinet FortiOS and FortiProxy
2022-01-10
An Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy under SSL VPN web portal allows an unauthenticated attacker to modify the password.
Технический анализ и план устранения
Суть уязвимости
Неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос к веб-порталу SSL VPN. Это позволяет ему изменить пароль другого пользователя VPN, не зная его текущего пароля, что приводит к полному захвату учетной записи.
Как исправить
Установите фиксированную версию ПО, устраняющую уязвимость.
Для FortiOS: * Для версий 6.0.x: обновитесь до FortiOS 6.0.6 или выше. * Для версий 5.6.x: обновитесь до FortiOS 5.6.10 или выше. * Для версий 5.4.x: обновитесь до FortiOS 5.4.12 или выше.
Для FortiProxy: * Обновитесь до FortiProxy 2.0.1 или выше.
Процедура обновления (пример для FortiGate через CLI):
execute restore image tftp <имя_файла_образа>.out <tftp_сервер_ip>
После загрузки образа выполните перезагрузку устройства для применения новой версии.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
1. Ограничьте доступ к веб-порталу SSL VPN: Используйте политики брандмауэра или списки контроля доступа (ACL), чтобы разрешить подключение к адресу портала SSL VPN только с доверенных IP-адресов или сетей.
2. Отключите неиспользуемые функции: Если веб-портал SSL VPN не используется, полностью отключите эту службу в конфигурации.
bash
config vpn ssl web portal
edit "<имя_портала>"
set web-mode disable
next
end
3. Мониторинг трафика: Настройте правила сигнатур IPS/WAF для обнаружения попыток эксплуатации данной уязвимости (например, поиск аномальных POST-запросов к страницам смены пароля).