កំហុស Fortinet ដែលទាន់បានជួសជុលអាចឲ្យអ្នកវាយ ប្រហារបំពានពី ចម្ងាយប្រតិបត្តិតាមបញ្ជាតាមអំពើចិត្ត

0

ភាពងាយរងគ្រោះ 0-day  ត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធ Fortinet FortiWeb (WAF) ហើយនៅក្នុងរបាយការណ៍សន្តិសុខបានបញ្ជាក់ខ្លឹមសារថា ក្រុមហ៊ុន Fortinet នឹងផ្តល់ការជួសជុល សម្រាប់ភាពងាយរងគ្រោះនេះ។

សម្រាប់ភាពងាយរងគ្រោះនេះផងដែរ ត្រូវបានរកឃើញជាលើកដំបូងដោយក្រុម អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតរបស់ក្រុមហ៊ុន Rapid7 ខណៈដែលវាបាន អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការផ្ទៀងផ្ទាត់លើភាពត្រឹមត្រូវដើម្បីគ្រប់គ្រងពាក្យ បញ្ជាតាមអំពើចិត្តជា root តាមរយៈទំព័រ​កំណត់​រចនា​សម្ព័ន្ធម៉ាស៊ីនមេ SAML ។

មិនត្រឹមតែប៉ុណ្ណោះទេ អ្នកគំរាមកំហែងថែមទាំងអាចប្រើប្រាស់វាដើម្បីទទួលបាន ការគ្រប់គ្រងយ៉ាងពេញលេញលើឧបករណ៍ងាយរងគ្រោះជាមួយនឹងឱកាស វាយ ប្រហារដ៏គួរឱ្យភ័យខ្លាចបំផុត។ ទោះយ៉ាងណាក៏ដោយ ភាពងាយរងគ្រោះនេះត្រូវ បានគេរកឃើញនៅលើ firewall (WAF) នៃកម្មវិធីអ៊ីនធឺណេតរបស់ក្រុមហ៊ុន Fortinet ដែលត្រូវបានគេស្គាល់ថាជា FortiWeb។

គួរបញ្ជាក់ផងដែរថា FortiWeb គឺជាវេទិកាការពារសន្តិសុខតាមអ៊ីនធឺរណិត ដែលមានតួនាទីសំខាន់ក្នុងការការពារកម្មវិធីគេហទំព័រសំខាន់សម្រាប់អាជីវកម្មពីការវាយប្រហារ ដែលជាទូទៅបានផ្តោតលើភាពងាយរងគ្រោះពាក់ព័ន្ធនានា និងមិនត្រូវបានរកឃើញ។

កំហុសនោះត្រូវបានគេស្គាល់ថាជា CVE-2020-29015។ វាគឺជាចំណុចខ្សោយ នៃបញ្ហាបញ្រ្ជាបមេរោគ SQL នៅក្នុង UI របស់ FortiWebកែណែ 6.3.0 ដល់ កំណែ 6.3.7 និងកំណែមុន 6.2.4 ។ តាមរយៈការទាញយកគុណវិបត្តិមួយនេះ អ្នកគំរាមកំហែងដែលមិនត្រូវបានផ្ទៀងផ្ទាត់ អាចប្រតិបត្តិសំណួរ SQL តាមចិត្ត ឬធ្វើការបញ្ជាពីចម្ងាយ។ វាមានលេខ IR ជា FG-IR-20-124 និងត្រូវបានរកឃើញនៅ ថ្ងៃទី០៤ ខែមករា ឆ្នាំ២០២១ និងកម្រិតប្រឈម ៣លើ៥ និងមានពិន្ទុ CVSSv3 កម្រិត 6.4។ វាមានសមត្ថភាពប្រតិបត្តិកូដ ឬ ពាក្យបញ្ជាដែលគ្មានការអនុញ្ញាត៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here