На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023–42789)

На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)
На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)На днях прошла новость об RCE уязвимости в FortiOS и FortiProxy (CVE-2023-42789)

На днях прошла новость об RCE уязвимости в For­tiOS и For­tiProxy (CVE-2023–42789). Она "позволяет злоумышленнику выполнять несанкционированный код или команды с помощью специально созданных HTTP-запросов". Уязвимость эксплуатируется в cap­tive por­tal, который, по идее, не должен быть доступен из Интернет. Поэтому в бюллетене Fortinet пишут про "inside attack­er". Признаков эксплуатации вживую пока нет. Вендор отмечает, что уязвимость найдена исследователями Fortinet Prod­uct Secu­ri­ty Team.

На GitHub есть репозиторий якобы с PoC-ом, но достоверность его сомнительная. Выложенный код только реализует проверку доступности портала, пейлоада там нет. Репозиторий создал пользователь без какой-либо репутации и предыдущей активности. Полный код эксплоита он предлагает приобрести за ~$262. Выглядит это как скам, но если вдруг это действительно рабочий эксплоит, то вполне вероятно, что он быстро утечет в паблик.

В любом случае стоит обновляться/импортозамещаться.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *