Home Tecnología La vulnerabilidad de derivación de autenticación de FortiWeb permite que los atacantes...

La vulnerabilidad de derivación de autenticación de FortiWeb permite que los atacantes inicien sesión como cualquier usuario existente

19
0

Una vulnerabilidad crítica de la autenticación de si bien en FortiWeb permite a los atacantes remotos no autenticados hacer son pasar a cualquier usuario existente en los sistemas afectados.

La vulnerabilidad, rastreada como CVE-2025-52970 con una puntuación CVSS de 7.7, afecta múltiples versiones de FortiWeb y tallos del manejo inadecuado de los parámetros en el mecanismo de análisis de cookies.

Control de llave
1. CVE-2025-52970 permite a los atacantes evitar la autenticación para iniciar sesión como cualquier usuario en los sistemas FortiWeb.
2. Fortiweb 7.0-7.6 Las versiones son vulnerables.
3. Los atacantes manipulan los parámetros de las cookies para forzar las claves de cifrado llenos de cero.

Fortiweb fuera de vulnerabilidad fuera de los límites

La vulnerabilidad explota una condición de lectura fuera de los límites en el código de manejo de cookies de Fortiweb, que afecta específicamente el manejo inadecuado de los parámetros CWE-233.


Durante el análisis de cookies, el sistema utiliza un parámetro “ERA” para seleccionar claves de cifrado de una matriz de memoria compartida sin una validación adecuada.

La cookie de sesión de FortiWeb contiene tres componentes: la era (identificador de tipo de sesión), carga útil (datos de sesión cifrados que incluyen nombre de usuario y rol) y authhash (firma HMAC SHA1).

Al manipular el parámetro ERA con los valores entre 2 y 9, los atacantes pueden obligar al sistema a leer ubicaciones de memoria no inicializadas, lo que puede dar como resultado el uso de claves de cifrado nulas o llenas de cero.

Falla fuera de los límites

Esta manipulación reduce efectivamente la seguridad criptográfica a cero, ya que la probabilidad de que la clave sea todo ceros cambia de 1/2^n (circunstancias normales) a 1 (garantizada por explotación).

El investigador avivada demostrado Esto con una prueba de concepto dirigida a /api/v2.0/system/status.systemstatus Endpoint, que muestra una suplantación de administración exitosa a través de solicitudes de cookies diseñadas.

Factores de riesgo Los productos afectados por Details: FortiWeb 7.0.0- 7.0.10- fortiweb 7.2.0- 7.2.10- fortiweb 7.4.0- 7.4.7- fortiweb 7.6.0- 7.6.3- fortiweb 8.0: no afectado impactación de impacto por la sesión de preescripción de preesis de preesperio no público. Número de validación (~ 30 intentos) CVSS 3.1 Puntuación7.7 (alta gravedad)

Mitigaciones

La vulnerabilidad afecta las versiones de FortiWeb 7.0.0 a 7.0.10, 7.2.0 a 7.2.10, 7.4.0 a 7.4.7 y 7.6.0 a 7.6.3, mientras que FortiWeb 8.0 no se ve afectado.

Las organizaciones deben actualizarse a versiones parcheadas: 7.0.11+, 7.2.11+, 7.4.8+ o 7.6.4+, respectivamente.

El exploit requiere condiciones específicas, incluido el conocimiento de la información del dispositivo no público y una sesión de usuario de destino activo durante la explotación.

Cadena de explotación

La complejidad del ataque implica que forzar un número de validación desconocido a través de la función refresh_total_logins (), que generalmente requiere menos de 30 intentos con el costo computacional O (n).

El investigador de seguridad Aviv Y, quien descubrió esta vulnerabilidad bajo divulgación responsable, desarrolló una cadena de exploit completa que utiliza el punto final/WS/CLI/abierto para el acceso CLI.

Fortinet ya ha lanzado un parche para la vulnerabilidad; Se recomienda a los usuarios que actualicen sus sistemas con los parches lanzados ayer.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias