
Hogyan működik a támadás?
A biztonsági hibát a FortiWeb “Fabric Connector” nevű komponensében találták, amely a különféle Fortinet-termékek közötti azonosítási adatokat és szabályokat szinkronizálja. Egy hibás SQL-lekérdezésen keresztül, konkrétan a get_fabric_user_by_token() függvényen belül, a támadó egy tudatosan manipulált Authorization fejlécen (pl.: Bearer AAAAAA’or’1’=’1) keresztül juttathatja be a rosszindulatú parancsot. Ez kezdetben csak adatszivárgást eredményezhet, de továbbfejlesztve a támadók tetszőleges Python-fájlt helyezhetnek el, amelyet aztán egy valódi FortiWeb CGI szkripten keresztül távolról futtathatnak.
Védd meg magad, mielőtt késő lenne!
Jelenleg nem ismert széles körű támadáshullám, de mivel a támadási leírások és példák már elérhetők, a helyzet bármelyik pillanatban megváltozhat. A felhőalapú támadások fejlődnek, de a sikerhez sokszor még mindig hihetetlenül egyszerű trükkök is elegendők. Minden rendszergazdának erősen ajánlott mielőbb frissíteni, hiszen a következő hullám bármelyik pillanatban elindulhat. A tapasztalatok szerint a felhőben dolgozó támadók is először az ilyen egyszerű sérülékenységekkel próbálkoznak, mielőtt bonyolultabb módszerekhez nyúlnának. Az ismert módszerekkel a támadás bárki számára gyerekjáték lett, ezért a frissítés most nem opcionális, hanem kötelező!