-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Prezados, CAIS-Alerta [10/11/2020]:Vulnerabilidade em software Fortinet FortiOS O CAIS reforça o alerta para uma vulnerabilidade crítica existente no software de gerenciamento FortiOS de equipamentos Fortinet que permite acesso não autorizado a arquivos de sistema do equipamento na utilização de serviços de VPN. O alerta se torna ainda mais importante atualmente em virtude da crescente e ampla utilização do serviço de VPN por ocasião da adoção do trabalho remoto pelas organizações. Já foram publicados códigos de exploração para esta vulnerabilidade. DESCRIÇÃO Uma falha nos controles de limitação de acesso aos diretórios de recursos do serviço SSL VPN do FortiOS permite que um usuário não autenticado realize download de arquivos de sistema de um equipamento através da criação de requisições HTTP maliciosas (path transversal). O risco é potencializado em razão de, para exploração desta vulnerabilidade, ser o bastante o equipamento estar exposto à Internet ou a qualquer outra rede não controlada, não sendo necessário que o usuário malicioso obtenha credenciais de acesso. Realizando o download dos arquivos de sistema, o atacante pode ter acesso a informações de infraestrutura de rede, regras de permissão de tráfego, além de outras informações sensíveis sobre o equipamento que podem ser utilizados para a elaboração de ataques mais elaborados e persistentes à rede, servidores e sistemas. SISTEMAS IMPACTADOS Todos os equipamentos Fortinet que utilizam software FortiOS com o recurso SSL VPN ativado. VERSÕES AFETADAS - - Versões 6.0.0 à 6.0.4 - - Versões 5.6.3 à 5.6.7 - - Versões 5.4.6 à 5.4.12 CORREÇÕES DISPONÍVEIS Aplicar as atualizações de correção disponibilizados pela Fortinet: - - Para versões 5.4.x, atualizar para versão 5.4.13 - - Para versões 5.6.x, atualizar para versão 5.6.8 - - Para versões 6.0.x, atualizar para versão 6.0.5 ou 6.2.0 e superiores. - - Para casos em que seja necessário aplicar solução de contorno até a janela de manutenção, desabilitar o serviço SSL VPN, no modo web e modo túnel, através da CLI [4]. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2018-13379 MAIS INFORMAÇÕES [1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379 [2] https://nvd.nist.gov/vuln/detail/CVE-2018-13379 [3] https://www.securityfocus.com/bid/108693 [4] https://www.fortiguard.com/psirt/FG-IR-18-384 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJfquStCRB83qA0uPj0mAAA5y8P/3j2ecMFxLLgOvtJ5RpG SD3U5kV4xP2pYgIZy0YMC5qbM6ih+jW8SFaHyGL+8F/oEr+i5mH8/oPtX4Ft 1TPCPSYSzPEjjB+WCpN4RHtsFMErkyZBodB1JzHjMijN2Vag/iLuySfhu2vq T8GFfJ7QBH6VZQbuLAXEG3PQfkDi40bWhYp3OqZW/lR5fzM0MxWjqVM/qGq3 hdlbSFhP+0YJdLZjAmLLR0nm1XRFYMKQy3Kogo+B4pt2/22wJff617D7eOaN fHkYMgsBEswi38YS9r54mnnJ7S7hCGxJhnb6nI1C0Dg9Vaz3haLBBmiyIy3t VeSfErjQRN1/9lFTZhhH4T5x7Er8B+za0FMsthW7AtFXQX5QKgfCt+fHQj/m 2Ga7Fh6Qho7UuSVzG3/3HtfLhe5a3ZEkUEThs/CK5ceW7/ldUggZ5c0RVZHn KJVe1+OpDfVo+Oy3YnfkSP0pcgt5YLXb5maL0c+nunCJoVq9L5R8fqQ373ri eaH3CP3elN5rNFUhRvfg3bjmR49H886qqPSzFJPMbIs9MqKJWnlrdLxzK2It cmSgCgqlRgJWE45OiratoMSAwpoVZd2EPbR/rUQSFrl/p5pxrvPTiGO3cH7x +XcCqGZEiJvxoBDrVMUSCxNRdRtoJpqgYG3Tkc6l7KhEzCmLIc8KLEbjktod ngHS =Bpsi -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta