Новости компьютерной безопасности:

  Latest News

PoC Exploit Released for Critical Fortinet FortiSIEM 2nd Order Command Injection Deep

С сайта: Vulnerability(cybersecuritynews.com)

PoC Exploit Released for Critical Fortinet FortiSIEM 2nd Order Command Injection Deep

Author: Dhivya

A proof-of-concept (PoC) exploit has been released for a critical vulnerability in Fortinet’s FortiSIEM.

The vulnerability, CVE-2024-23108, allows for remote, unauthenticated command execution as root.

This article delves into the details of the vulnerability, its discovery, and its implications for Fortinet users.

In November 2023, while preparing for a call for papers, a cybersecurity researcher attempted to investigate the FortiSIEM patch for CVE-2023-34992.

According to the Fortiguard report, the request was declined despite a request to Fortinet’s Product Security Incident Response Team (PSIRT) to access the most recent versions of their appliances.

Undeterred, the researcher acquired access through alternative means and analyzed the patch.

Discovery of New Vulnerabilities
Fortinet addressed the original issue, FG-IR-23-130, by introducing the wrapShellToken() utility to escape user-controlled inputs.

However, the researcher discovered a second-order command injection vulnerability when specific parameters were sent to datastore.py.

This led to the identification of two distinct vulnerabilities, CVE-2024-23108 and CVE-2024-23109, with a CVSS3 score of 10.0. This article focuses on CVE-2024-23108, as both vulnerabilities were patched in the same release.

CVE-2023-34992 Patch and Code Flow Analysis
In the case of CVE-2023-34992, the phMonitor service on tcp/7900 was exploited by sending a handleStorageRequest message with a malicious server_ip value.

The specific command executed was:/usr/bin/python3.9 /opt/phoenix/deployment/jumpbox/datastore.py nfs test ‘’ ‘’ online

Upon inspecting the control flow of datastore.py for this type of request, it was found that the server_ip field is validated by attempting to connect to the IP address.

cyber security newsFigure 1datastore.py validating server_ip
After validation, control is passed to /opt/phoenix/deployment/jumpbox/datastore/nfs/test.py. Here, a call to __testMount() formats a call to os. system() on line 23, deriving the nfs_string value from the user-controlled mount_point payload value.

cyber security news_testMount() calls os.system()
cyber security newsExploiting for reverse shell
The exploitation method for CVE-2024-23108 is strikingly similar to that of CVE-2023-34992, reported six months earlier.

cyber security newsFigure 2CVE-2023-34992 vs CVE-2024-23108
The proof of concept exploit for CVE-2024-23108 has been made available on GitHub, providing cybersecurity professionals with the necessary tools to test their systems and ensure they are not vulnerable.

Indicators of Compromise
To detect potential exploitation of CVE-2024-23108, administrators should inspect the logs for the phMonitor service at /opt/phoenix/logs/phoenix.log.

Attempts to exploit this vulnerability will leave a log message containing a failed command with datastore.py nfs test.

These lines should be scrutinized for any malicious input.

cyber security newsMalicious commands logged
The release of the PoC exploit for CVE-2024-23108 underscores the importance of timely patching and vigilant system log monitoring.

Fortinet users are urged to apply the latest patches and review their logs for any signs of compromise.

As cybersecurity threats continue to evolve, staying informed and proactive is crucial in safeguarding critical systems.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: PoC Exploit Released for Critical Fortinet FortiSIEM 2nd Order Command Injection Deep
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.