
Peneliti keamanan telah merilis exploit proof-of-concept untuk kerentanan kritis-keparahan (CVE-2022-39952) di suite kontrol akses jaringan FortiNAC Fortinet.
Fortinet mengungkapkan masalah keamanan pada 16 Februari dan menghitung skor keparahan 9,8. Vendor memperingatkan bahwa itu dapat dimanfaatkan oleh penyerang yang tidak diautentikasi untuk menulis file arbitrer pada sistem dan mencapai eksekusi kode jarak jauh dengan hak istimewa tertinggi.
Organisasi yang menggunakan FortiNAC 9.4.0, 9.2.0 hingga 9.2.5, 9.1.0 hingga 9.1.7, dan semua versi pada cabang 8.8, 8.7, 8.6, 8.5, dan 8.3 didesak untuk memprioritaskan penerapan pembaruan keamanan yang tersedia.
Hari ini, para peneliti di perusahaan cybersecurity Horizon3 menerbitkan posting teknis yang merinci kerentanan dan bagaimana itu dapat dieksploitasi. Kode exploit proof-of-concept (PoC) juga tersedia dari repositori perusahaan di GitHub.
Menyerang FortinAC
PoC yang dirilis melibatkan penulisan tugas cron ke /etc/cron.d/ yang memicu setiap menit untuk memulai root reverse shell ke penyerang, memberi mereka kemampuan eksekusi kode jarak jauh.
Para analis menemukan bahwa perbaikan untuk CVE-2022-39952 menghapus ‘keyUpload.jsp’, titik akhir yang mem-parsing permintaan untuk parameter ‘kunci’, menuliskannya di file konfigurasi, lalu menjalankan skrip bash, ‘configApplianceXml.’

Skrip bash menjalankan perintah ‘unzip’ pada file yang baru ditulis, tetapi sebelum itu, skrip memanggil “cd /.”

“Unzip akan memungkinkan penempatan file di jalur apa pun selama file tersebut tidak melintasi di atas direktori kerja saat ini,” Horizon3 menjelaskan.
“Karena direktori kerjanya adalah /, panggilan unzip di dalam skrip bash memungkinkan penulisan file arbitrer apa pun,” tambah para peneliti.
Oleh karena itu, penyerang dapat membuat arsip ZIP yang berisi payload, menentukan di mana ia harus diekstraksi, lalu mengirimkannya ke titik akhir yang rentan menggunakan parameter kunci. Horizon3 mengatakan shell terbalik harus siap dalam satu menit.
Parameter ‘key’ memastikan bahwa permintaan jahat akan mencapai ‘keyUpload.jsp,’ yang merupakan titik akhir tidak diautentikasi yang dihapus Fortinet dalam versi tetap FortiNAC.

Kode dari Horizon3 mengotomatiskan proses ini dan dapat diambil dan dimodifikasi oleh pelaku ancaman menjadi eksploitasi senjata. Ini juga dapat membantu para pembela HAM membangun perlindungan yang sesuai terhadap upaya eksploitasi di jaringan perusahaan.
Administrator FortiNAC sangat disarankan untuk segera memutakhirkan ke versi produk yang tidak terpengaruh oleh kerentanan CVE-2022-39952., khususnya FortiNAC 9.4.1 atau lebih baru, 9.2.6 atau lebih baru, 9.1.8 atau lebih baru, dan 7.2 .0 atau lebih baru.