Skip to main content

Command Palette

Search for a command to run...

Lỗ hổng Zero-day trên Fortinet cho phép kẻ tấn công chiếm quyền super-admin

Updated
4 min read
Lỗ hổng Zero-day trên Fortinet cho phép kẻ tấn công chiếm quyền super-admin

Fortinet vừa qua đã phát hành bản vá cho lỗ hổng Zero-day tồn tại trong các sản phẩm FortiOS và FortiProxy của hãng, cho phép kẻ tấn công chiếm quyền siêu quản trị (super-administrative) nếu khai thác thành công lỗ hổng.

Thông tin lỗ hổng

  • Định danh lỗ hổng: CVE-2024-55591

  • Mức độ nghiêm trọng: Critical

  • Điểm CVSS(3.1): 9.8

  • Mô tả: Lỗ hổng Authentication Bypass Using an Alternate Path or Channel, là lỗ hổng cho phép bỏ qua phương thức xác thực bằng cách sử dụng một đường dẫn hoặc một kênh thay thế (alternate path or channel) [CWE-288]. Kẻ tấn công khai thác thành công lỗ hổng có thể đạt quyền super-admin trên hệ thống thông qua các yêu cầu độc hại gửi tới mô-đun WebSocket của Node.js.

  • Sản phẩm bị ảnh hưởng:

Sản phẩmPhiên bản bị ảnh hưởng
FortiOS 7.07.0.0 đến 7.0.16
FortiProxy 7.07.0.0 đến 7.0.19
FortiProxy 7.27.2.0 đến 7.2.12

Khai thác lỗ hổng

Các chuyên gia an ninh mạng của Fortinet phỏng đoán việc khai thác lỗ hổng CVE-2024-55591 trên thực tế đã được bắt đầu trong khoảng đầu năm 2025, khi họ nhận thấy có điều bất thường trong những báo cáo bảo mật định kỳ. Kẻ tấn công tạo ra các tài khoản người dùng cục bộ hoặc quản trị viên ngẫu nhiên trên các thiết bị đã bị xâm nhập, sau đó thêm những tài khoản này vào nhóm người dùng SSL VPN hiện có cũng như vào nhóm người dùng mới được tạo ra.

Tiếp tục theo dõi và nghiên cứu, các nhà bảo mật phát hiện ra phần giao diện người dùng (GUI) giúp thực thi các lệnh trong giao diện dòng lệnh (CLI) của giao diện quản lý FortiOS đang tồn tại lỗ hổng. Do công cụ này giống với CLI được cung cấp và sử dụng bởi các quản trị viên hợp pháp khi cấu hình thiết bị, do đó nếu kẻ tấn công có quyền truy cập tới công cụ, bản thân thiết bị đó sẽ được coi là bị xâm phạm.

Các cuộc mô phỏng tấn công cũng đã được tiến hành, có thể tóm gọn trong bốn bước chính như sau:

  • Tạo kết nối tới WebSocket từ một yêu cầu HTTP đã được xác thực trước.

  • Sử dụng tham số local_access_token để bỏ qua kiểm tra phiên.

  • Khai thác race condition trong WebSocket Telnet CLI nhằm gửi xác thực trước khi máy chủ thực hiện bước kiểm tra hợp lệ.

  • Chọn hồ sơ người dùng với quyền truy cập mà kẻ tấn công muốn giả mạo. Trong các cuộc tấn công mô phỏng, kẻ tấn công có thể cấu hình để trở thành super-admin.

Khuyến nghị & Khắc phục

Phương pháp đơn giản, hiệu quả nhất đó chính là cập nhật bản vá trong các sản phẩm bị ảnh hưởng lên phiên bản mới nhất.

  • FortiOS 7.0: Cập nhật lên phiên bản FortiOS 7.0.17 hoặc mới hơn.

  • FortiProxy 7.0: Cập nhật lên phiên bản FortiProxy 7.0.20 hoặc mới hơn.

  • FortiProxy 7.2: Cập nhật lên phiên bản FortiProxy 7.2.13 hoặc mới hơn.

Đối với trường hợp không thể cập nhật bản vá ngay lập tức cho các sản các phẩm bị ảnh hưởng, các quản trị viên nên thực hiện vô hiệu hoá giao diện quản trị HTTP/HTTPS hoặc giới hạn những địa chỉ IP có thể truy cập tới giao diện quản trị thông qua các chính sách cục bộ như một giải pháp thay thế.

Ngoài ra, do kẻ tấn công có thể phỏng đoán tài khoản của quản trị viên hoặc người dùng trên hệ thống và đăng nhập vào CLE để khai thác lỗ hổng nếu tên của họ bị lộ, vì vậy Fortinet cũng khuyến khích các quản trị viên có một tài khoản được đặt tên không theo quy chuẩn và không thể đoán được. Điều này có thể cung cấp một số biện pháp dự phòng và cũng có thể là một phương pháp tốt để đối mặt với các cuộc tấn công khai thác.

Tham khảo

  1. Fortiguard: https://www.fortiguard.com/psirt/FG-IR-24-535

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.