Fortinet 最近在其 FortiWeb Web 应用程序防火墙 (WAF) 中修补了一个高严重性漏洞,可被利用来执行任意命令。如果该缺陷与错误配置和另一个最近发现的安全漏洞相关联,则它可能会带来更严重的风险。
俄罗斯企业网络安全公司 Positive Technologies 的研究员 Andrey Medov 发现 FortiWeb 防火墙——特别是其管理界面——受到一个漏洞的影响,该漏洞可以允许远程、经过身份验证的攻击者通过 SAML 服务器配置页面在系统上执行命令。
Fortinet 在 5 月下旬发布的一份公告中表示,该漏洞被追踪为CVE-2021-22123,已随着 FortiWeb 6.3.8 和 6.2.4 版的发布而得到修补。
Medov 周四警告说,经过身份验证的攻击者可以利用该漏洞以最大权限执行任意命令,从而完全控制服务器。
研究人员指出,如果该漏洞与他最近在 FortiWeb 中发现的错误配置和一个单独的漏洞相关联,则该漏洞的影响可能会更加严重。
该漏洞编号为CVE-2020-29015,由 Fortinet 于 1 月份披露,是一个中等严重性的 SQL 盲注问题,允许远程、未经身份验证的攻击者通过发送特制请求来执行 SQL 命令或查询。
“如果由于配置不正确,防火墙管理界面在 Internet 上可用,并且产品本身没有更新到最新版本,那么 Positive Technologies 的 CVE-2021-22123 和 CVE-2020-29015 组合较早发现可能允许攻击者渗透内部网络,”梅多夫解释说。
Positive Technologies 最近因涉嫌支持克里姆林宫情报机构而受到美国政府的制裁。不过,该公司表示将继续负责任地披露其员工在美国主要公司产品中发现的漏洞。