CVE-2018-13382

Fortinet FortiOS and FortiProxy

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-01-10

Официальное описание

An Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy under SSL VPN web portal allows an unauthenticated attacker to modify the password.

🛡️
Технический анализ и план устранения

Суть уязвимости

Неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос к веб-порталу SSL VPN. Это позволяет ему изменить пароль другого пользователя VPN, не зная его текущего пароля, что приводит к полному захвату учетной записи.

Как исправить

Установите фиксированную версию ПО, устраняющую уязвимость.

Для FortiOS: * Для версий 6.0.x: обновитесь до FortiOS 6.0.6 или выше. * Для версий 5.6.x: обновитесь до FortiOS 5.6.10 или выше. * Для версий 5.4.x: обновитесь до FortiOS 5.4.12 или выше.

Для FortiProxy: * Обновитесь до FortiProxy 2.0.1 или выше.

Процедура обновления (пример для FortiGate через CLI):

execute restore image tftp <имя_файла_образа>.out <tftp_сервер_ip>

После загрузки образа выполните перезагрузку устройства для применения новой версии.

Временное решение

Если немедленное обновление невозможно, примените следующие меры: 1. Ограничьте доступ к веб-порталу SSL VPN: Используйте политики брандмауэра или списки контроля доступа (ACL), чтобы разрешить подключение к адресу портала SSL VPN только с доверенных IP-адресов или сетей. 2. Отключите неиспользуемые функции: Если веб-портал SSL VPN не используется, полностью отключите эту службу в конфигурации. bash config vpn ssl web portal edit "<имя_портала>" set web-mode disable next end 3. Мониторинг трафика: Настройте правила сигнатур IPS/WAF для обнаружения попыток эксплуатации данной уязвимости (например, поиск аномальных POST-запросов к страницам смены пароля).