Fortinet je izdao sigurnosne zakrpe za više svojih proizvoda, uključujući kritičnu ranjivost (oznaka CVE-2024-48887) u FortiSwitch uređajima. Ova ranjivost može omogućiti neautentificiranim napadačima da dobiju administratorski pristup zaraženim uređajima.
Detalji o CVE-2024-48887
Fortinet nudi širok spektar FortiSwitch mrežnih uređaja, uključujući:
- Access switch-eve (pristupna mreža)
- Distribution switch-eve (za upravljanje mrežnim saobraćajem)
- Industrijske i otporne switch-eve
- Core switch-eve za podatkovne centre
Ranjivost se odnosi na GUI (grafički interfejs) FortiSwitch uređaja, gdje postoji neprovjerena promjena lozinke. Napadač može daljinski i bez autentifikacije promijeniti admin lozinku slanjem posebno kreiranog zahtjeva ka set_password endpointu.
Pogođene verzije FortiSwitch softvera
Ranjivost utiče na sljedeće verzije FortiSwitch firmware-a:
- v7.6
- v7.4
- v7.2
- v7.0
- v6.4
Ranjivost je otkrio Daniel Rozeboom iz razvojnog tima za FortiSwitch web interfejs.
Trenutno nema potvrđenih slučajeva da je ranjivost iskorištena “u divljini” (in-the-wild), ali administratori su hitno savjetovani da ažuriraju uređaje na sljedeće verzije:
- v7.6.1 ili noviju
- v7.4.5 ili noviju
- v7.2.9 ili noviju
- v7.0.11 ili noviju
- v6.4.15 ili noviju
Privremene mjere zaštite (ako ažuriranje nije moguće odmah)
Ako nije moguće odmah izvršiti nadogradnju, Fortinet savjetuje:
- Onemogućiti HTTP/HTTPS pristup za administrativne interfejse
- Konfigurisati “trusted hosts” – samo određeni uređaji (IP adrese) mogu pristupiti sistemu
Fortinet na svojoj stranici pruža detaljna uputstva kako primijeniti ove mjere.
Šire implikacije
Iako do sada nije zabilježena velika kampanja posebno usmjerena na FortiSwitch uređaje, ovakve ranjivosti mogu biti korisne napadačima koji su već u mreži – npr. za lateralno kretanje kroz sistem ili manipulaciju mrežnim saobraćajem.
Izvor:Help Net Security