PoC pro kritickou zranitelnost CVE-2024-23108 v FortiSIEM

Bezpečnostní výzkumníci zveřejnili PoC pro zneužití kritické zranitelnosti sledované jako  CVE-2024-23108 s CVSS v3 score 10 v SIEM systému FortiSIEM.

PoC pro kritickou zranitelnost CVE-2024-23108 v FortiSIEM
Utok na SIEM

Bezpečnostní výzkumníci zveřejnili PoC pro zneužití kritické zranitelnosti sledované jako  CVE-2024-23108 s CVSS v3 score 10 v SIEM systému FortiSIEM. Jedná se o zranitelnost typu command injection, kterou objevil a nahlásil odborník na zranitelnosti Zach Hanley z Horizon3 a která umožňuje vzdálené spuštění příkazu jako root bez nutnosti ověření.

Zranitelnost CVE-2024-23108 ovlivňuje FortiClient FortiSIEM verze 6.4.0 a vyšší a společnost ji opravila 8. února spolu s druhou zranitelností RCE(CVE-2024-23109) s hodnocením závažnosti 10/10.

V úterý, více než tři měsíce poté, co společnost Fortinet vydala bezpečnostní aktualizace opravující tuto bezpečnostní chybu, se útočný tým Horizon3 podělil o PoC a zveřejnil technickou analýzu.

Pokusy o zneužití CVE-2024-23108 zanechají zprávu v logu, která obsahuje neúspěšný příkaz  datastore.py nfs test.

Exploit PoC, který dnes zveřejnila společnost Horizon3, umožňuje spouštět příkazy jako root na jakémkoli neopraveném zařízení FortiSIEM.

Zranitelnosti společnosti Fortinet jsou často zneužívány - často jako zero-days - při ransomwarových a kyberšpionážních útocích zaměřených na podnikové a vládní sítě.

Read more