포티게이트 방화벽과 포티프록시 웹 프록시를 대상으로 하는 새로운 인증 우회 버그
포티게이트 방화벽 및 포티프록시 웹 프록시의 포티넷 취약점으로 인해 위협 행위자가 취약한 장치에서 무단 작업을 수행할 수 있습니다.
CVE-2022-40684로 추적되는 중요 버그인 이 버그의 심각도는 9.6이며 다음과 같은 일부 버전에 영향을 미칩니다: FortiOS 7.0.0~7.0.6 및 7.2.0~7.2.1, FortiProxy 7.0.0~7.0.6 및 7.2.0. 그러나 이 버그는 이번 주에 릴리스된 FortiOS 버전 7.0.7 및 7.2.2, FortiProxy 버전 7.0.7 및 7.2.1에서 해결되었습니다.
포티넷은 이 버그가 인증되지 않은 위협 공격자가 특수하게 조작된 HTTP(S) 요청을 통해 관리 인터페이스에서 임의의 작업을 수행할 수 있는 인증 우회 취약성과 관련이 있다고 설명합니다.
포티넷은 고객이 수정 사항을 이행할 때까지 공개 발표를 연기한다고 밝혔습니다.
"이 문제를 원격으로 악용할 수 있기 때문에 포티넷은 취약한 버전을 사용하는 모든 고객에게 즉시 업그레이드를 수행할 것을 강력히 권장합니다."라고 Gitworm이라는 별칭을 사용하는 보안 전문가가 트위터에 공유한 경고에서 경고했습니다.
임시 해결 방법은 업그레이드를 설정할 수 있을 때까지 인터넷 기반 HTTPS 관리를 사용하지 않도록 설정하거나 "로컬 인 트래픽"에 대한 방화벽 정책을 적용하는 것입니다.
"고객과의 시의적절하고 지속적인 커뮤니케이션은 조직을 가장 잘 보호하고 보안을 유지하기 위한 노력의 핵심 요소입니다. 고객 커뮤니케이션에는 조직을 가장 잘 보호하고 보안을 유지하기 위한 최신 지침과 권장되는 다음 단계가 자세히 설명되어 있는 경우가 많습니다. 기밀로 유지되는 사전 고객 커뮤니케이션에는 고객이 보안 태세를 더욱 강화할 수 있도록 권고사항에 대한 조기 경고가 포함될 수 있으며, 이는 향후 더 많은 대상에게 공개될 예정입니다. 포티넷은 고객의 보안을 최우선으로 생각합니다."라고 포티넷은 말합니다.
이 글의 출처는 TheHackerNews의 기사입니다.