Fortinet waarschuwt voor ernstige SQLi-kwetsbaarheid in FortiClientEMS-software

Fortinet heeft gewaarschuwd voor een kritieke beveiligingsfout in de FortiClientEMS-software, waardoor aanvallers code kunnen uitvoeren op getroffen systemen.

“Een onjuiste neutralisatie van speciale elementen die worden gebruikt in een SQL Command-kwetsbaarheid (‘SQL Injection’). [CWE-89] in FortiClientEMS kan een niet-geverifieerde aanvaller toestaan ​​ongeautoriseerde code of opdrachten uit te voeren via specifiek vervaardigde verzoeken”, aldus het bedrijf in een advies.

De kwetsbaarheid, bijgehouden als CVE-2023-48788, heeft een CVSS-beoordeling van 9,3 uit een maximum van 10. Het heeft gevolgen voor de volgende versies:

  • FortiClientEMS 7.2.0 t/m 7.2.2 (Upgrade naar 7.2.3 of hoger)
  • FortiClientEMS 7.0.1 t/m 7.0.10 (Upgrade naar 7.0.11 of hoger)

Horizon3.ai, welke plannen om volgende week aanvullende technische details en een proof-of-concept (PoC) exploit vrij te geven, zei dat de tekortkoming zou kunnen worden uitgebuit om uitvoering van externe code als SYSTEEM op de server te verkrijgen.

Fortinet heeft Thiago Santana van het ForticlientEMS-ontwikkelteam en het Britse National Cyber ​​Security Centre (NCSC) gecrediteerd voor het ontdekken en rapporteren van de fout.

Ook zijn door het bedrijf twee andere kritieke bugs in FortiOS en FortiProxy opgelost (CVE-2023-42789 en CVE-2023-42790, CVSS-scores: 9,3) waardoor een aanvaller met toegang tot de captive portal willekeurige code of opdrachten kan uitvoeren via speciaal vervaardigde HTTP-verzoeken.

De onderstaande productversies worden beïnvloed door de gebreken:

  • FortiOS versie 7.4.0 t/m 7.4.1 (Upgrade naar FortiOS versie 7.4.2 of hoger)
  • FortiOS versie 7.2.0 t/m 7.2.5 (Upgrade naar FortiOS versie 7.2.6 of hoger)
  • FortiOS versie 7.0.0 t/m 7.0.12 (Upgrade naar FortiOS versie 7.0.13 of hoger)
  • FortiOS versie 6.4.0 t/m 6.4.14 (Upgrade naar FortiOS versie 6.4.15 of hoger)
  • FortiOS versie 6.2.0 t/m 6.2.15 (Upgrade naar FortiOS versie 6.2.16 of hoger)
  • FortiProxy versie 7.4.0 (Upgrade naar FortiProxy versie 7.4.1 of hoger)
  • FortiProxy versie 7.2.0 t/m 7.2.6 (Upgrade naar FortiProxy versie 7.2.7 of hoger)
  • FortiProxy versie 7.0.0 t/m 7.0.12 (Upgrade naar FortiProxy versie 7.0.13 of hoger)
  • FortiProxy versie 2.0.0 t/m 2.0.13 (Upgrade naar FortiProxy versie 2.0.14 of hoger)

Hoewel er geen bewijs is dat de bovengenoemde fouten actief worden uitgebuit, worden niet-gepatchte Fortinet-apparaten herhaaldelijk misbruikt door bedreigingsactoren, waardoor het absoluut noodzakelijk is dat gebruikers snel actie ondernemen om de updates toe te passen.

Thijs Van der Does