Forticlient vá lỗ hổng cho phép ghi tệp tùy ý trên hệ thống

Forticlient là ứng dụng VPN máy khách cơ bản của Fortinet, cung cấp kết nối SSL VPN và IPSecVPN, đồng thời chứa các tính năng tiện ích cho phép nhập và xuất các cấu hình và hồ sơ VPN.
Lỗ hổng CVE-2022-26113 cho phép kẻ tấn công cục bộ thực hiện ghi tệp tùy ý trên hệ thống, dẫn đến leo thang đặc quyền. Cụ thể, FortiClient VPN cho phép người dùng bình thường của máy khách VPN sao lưu cấu hình VPN. Tệp sao lưu được ghi bởi dịch vụ lập lịch của FortiClient chạy dưới dạng HỆ THỐNG, dịch vụ này gọi FCConfig.exe trên tệp sao lưu được chỉ định. Vì đường dẫn tệp thực hiện sao lưu chỉ được xác thực trong giao diện người dùng ứng dụng, nên có thể bỏ qua bất kỳ kiểm tra quyền và buộc dịch vụ ghi vào một vị trí tùy ý, ngay cả khi người dùng không có quyền làm như vậy Người dùng có thể kiểm soát một phần nội dung của bản sao lưu cấu hình, có nghĩa là ít nhất họ có thể ghi tập lệnh .bat vào thư mục khởi động của quản trị viên như một cách để nâng cao đặc quyền. Các sản phẩm bị ảnh hưởng bao gồm: FortiClientWindows phiên bản 6.0.0 đến 6.0.10 FortiClientWindows phiên bản 6.2.0 đến 6.2.9

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-4319209344023965"
     crossorigin="anonymous"></script>
<ins class="adsbygoogle"
     style="display:block"
     data-ad-format="fluid"
     data-ad-layout-key="-6t+ed+2i-1n-4w"
     data-ad-client="ca-pub-4319209344023965"
     data-ad-slot="1845326608"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>

 FortiClientWindows phiên bản 6.4.0 đến 6.4.7 FortiClientWindows phiên bản 7.0.0 đến 7.0.3 Người dùng được khuyến cáo cập nhật lên phiên bản từ 7.0.4 và từ 6.4.8 trở lên để tránh trở thành nạn nhân của các cuộc tấn công.

إرسال تعليق

0 تعليقات