Fortinet เปิดเผยช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อผลิตภัณฑ์หลายรายการของ Fortinet โดยช่องโหว่นี้ทำให้ผู้ไม่หวังดีสามารถ Bypass การยืนยันตัวตน และเข้าถึงระบบด้วยสิทธิ์ของผู้ดูแลระบบได้
ช่องโหว่หมายเลข CVE-2025-22252 (Missing Authentication for Critical Function) ส่งผลกระทบต่อผลิตภัณฑ์ FortiOS, FortiProxy และ FortiSwitchManager ที่มีการตั้งค่าใช้งาน TACACS+ ร่วมกับ ASCII Authentication
ช่องโหว่ความรุนแรงระดับ Critical ทำให้ผู้ไม่หวังดีที่ทราบข้อมูลบัญชีผู้ดูแลระบบที่มีอยู่แล้ว สามารถเข้าถึงอุปกรณ์ด้วยสิทธิ์ระดับผู้ดูแลระบบได้โดยตรง โดยไม่ต้องผ่านกระบวนการยืนยันตัวตน
นักวิจัยด้านความปลอดภัยระบุว่า ช่องโหว่นี้มีความอันตรายอย่างยิ่ง เนื่องจากทำให้ผู้ไม่หวังดีสามารถเข้าควบคุมอุปกรณ์โครงสร้างพื้นฐานเครือข่ายได้อย่างสมบูรณ์ ซึ่งอาจนำไปสู่การเจาะระบบ, การขโมยข้อมูล หรือการหยุดชะงักของบริการในเครือข่ายได้
ผลิตภัณฑ์ และเวอร์ชันที่ได้รับผลกระทบ
ตามประกาศด้านความปลอดภัยจาก Fortinet เวอร์ชันของผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่นี้ ได้แก่
- FortiOS 7.6.0
- FortiOS 7.4.4 ถึง 7.4.6
- FortiProxy 7.6.0 ถึง 7.6.1
- FortiSwitchManager 7.2.5
เวอร์ชันก่อนหน้าของผลิตภัณฑ์เหล่านี้ ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว
- FortiOS: 7.2, 7.0, 6.4
- FortiProxy: 7.4, 7.2, 7.0, 2.0
- FortiSwitchManager: 7.0
Fortinet แนะนำให้หน่วยงานที่ใช้งาน Configuration ที่ได้รับผลกระทบ ดำเนินการอัปเกรดเป็นเวอร์ชันที่มีการแก้ไขโดยทันที
- FortiOS: อัปเกรดเป็นเวอร์ชัน 7.6.1 หรือสูงกว่า
- FortiOS: อัปเกรดเป็นเวอร์ชัน 7.4.7 หรือสูงกว่า
- FortiProxy: อัปเกรดเป็นเวอร์ชัน 7.6.2 หรือสูงกว่า
- FortiSwitchManager: อัปเกรดเป็นเวอร์ชัน 7.2.6 หรือสูงกว่า
สำหรับหน่วยงานที่ยังไม่สามารถอัปเดตระบบได้ทันที Fortinet ได้แนะนำวิธีแก้ไขชั่วคราว โดยให้เปลี่ยนไปใช้วิธีการยืนยันตัวตนแบบอื่น เช่น PAP, MSCHAP หรือ CHAP ซึ่งไม่ได้รับผลกระทบจากช่องโหว่นี้
ผู้ดูแลระบบสามารถดำเนินการเปลี่ยนแปลงนี้ได้ผ่านทาง Command Line Interface (CLI) ของอุปกรณ์ โดยการปรับการตั้งค่าในส่วนของ TACACS+ Configuration
สิ่งสำคัญที่ต้องทราบคือ ช่องโหว่นี้จะส่งผลกระทบเฉพาะกับการตั้งค่าที่ใช้งาน ASCII Authentication ร่วมกับ TACACS+ เท่านั้น โดย TACACS+ เป็นโปรโตคอลการยืนยันตัวตนระยะไกลที่ใช้ในการควบคุมการเข้าถึงของเราเตอร์, เซิร์ฟเวอร์เข้าถึงเครือข่าย (NAS) และอุปกรณ์เครือข่ายอื่น ๆ ผ่าน Centralized เซิร์ฟเวอร์
ASCII Authentication จะส่ง Credential ในรูปแบบที่แตกต่างจากวิธีอื่น ๆ เช่น PAP, MSCHAP, และ CHAP ซึ่งทำให้เฉพาะการใช้ ASCII Authentication เท่านั้นที่ได้รับผลกระทบจากช่องโหว่นี้ เนื่องจากมันส่งข้อมูลในรูปแบบที่สามารถถูก Bypass กระบวนการยืนยันตัวตนได้ง่ายกว่าเมื่อเทียบกับวิธีการอื่น ๆ ที่มีความปลอดภัยมากกว่า
Fortinet ได้ให้เครดิตนักวิจัยด้านความปลอดภัย Cam B จาก Vital และ Matheus Maia จาก NBS Telecom ที่เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ ซึ่งแสดงให้เห็นถึงความสำคัญของชุมชนการวิจัยด้านความปลอดภัยในการค้นพบช่องโหว่ร้ายแรงก่อนที่มันจะถูกนำไปใช้ประโยชน์อย่างกว้างขวาง
นอกจากนี้ Fortinet ยังได้แก้ไขช่องโหว่ Zero-Day ใน FortiVoice ที่กำลังถูกนำไปใช้ในการโจมตีจริง ซึ่งทำให้สามารถรันโค้ดได้ตามที่ต้องการ และยังได้เผยแพร่รายละเอียดของ Indicator of Compromise (IoCs) เพื่อช่วยให้ผู้ใช้งานสามารถตรวจจับ และป้องกันการโจมตีได้
องค์กรที่ใช้งานผลิตภัณฑ์ของ Fortinet ควรตรวจสอบการตั้งค่าของระบบ และดำเนินการที่เหมาะสมโดยด่วน เพื่อเพิ่มความปลอดภัยให้กับโครงสร้างพื้นฐานเครือข่าย และป้องกันภัยคุกคามที่อาจเกิดขึ้นจากช่องโหว่นี้
ที่มา : cybersecuritynews
You must be logged in to post a comment.