พบช่องโหว่ระดับ Critical ใน FortiSandbox ของ Fortinet ทำให้ผู้ไม่หวังดีสั่งรันโค้ดแปลกปลอมเพื่อควบคุมระบบ

ช่องโหว่ด้านความปลอดภัยระดับ Critical บนแพลตฟอร์ม FortiSandbox ของ Fortinet กำลังทำให้เครือข่ายองค์กรตกอยู่ในความเสี่ยง โดยอาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถเรียกใช้โค้ด หรือคำสั่งใด ๆ จากระยะไกลได้

Fortinet ได้ประกาศแจ้งเตือนช่องโหว่ดังกล่าวเมื่อวันที่ 12 พฤษภาคม 2026 ภายใต้หมายเลข CVE-2026-26083 (FG-IR-26-136) พร้อมทั้งประเมินระดับคะแนนความรุนแรง CVSS v3 สูงถึง 9.1 คะแนน โดยจัดอยู่ในช่องโหว่ระดับ Critical

ช่องโหว่นี้เกิดจากการขาดการตรวจสอบสิทธิ์การใช้งานบน Web UI ของ FortiSandbox ทำให้ส่งผลกระทบต่อผลิตภัณฑ์ทั้งในรูปแบบ On-premises, บนระบบคลาวด์ และบริการด้านแพลตฟอร์ม (PaaS)

ช่องโหว่ของ Fortinet FortiSandbox

ช่องโหว่ดังกล่าวอยู่ใน GUI component ของหน้าเว็บอินเตอร์เฟสใน FortiSandbox ที่เกิดจากการขาดการตรวจสอบสิทธิ์การใช้งาน ส่งผลให้ผู้โจมตีจากภายนอกที่ไม่ผ่านการยืนยันตัวตน สามารถสร้าง HTTP requests ที่เป็นอันตราย เพื่อสั่งรันโค้ด หรือคำสั่งโดยไม่ได้รับอนุญาตบนระบบปฏิบัติการเบื้องหลังได้

เนื่องจากไม่มีข้อจำกัดด้านการตรวจสอบสิทธิ์ และไม่จำเป็นต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน ส่งผลให้ขอบเขตการโจมตีนั้นกว้าง และอันตรายอย่างมาก

FortiSandbox ถูกนำไปใช้งานอย่างแพร่หลายในสภาพแวดล้อมเครือข่ายระดับองค์กร ในฐานะเครื่องมือหลักสำหรับวิเคราะห์มัลแวร์ และตรวจจับภัยคุกคาม ดังนั้นการที่ระบบนี้สามารถถูกเจาะเข้าควบคุม จึงไม่ได้ส่งผลกระทบเพียงระบบเดียวเท่านั้น แต่ยังอาจส่งผลให้กระบวนการตรวจจับภัยคุกคามทั้งหมดขององค์กรใช้งานไม่ได้อีกด้วย

เวอร์ชันที่ได้รับผลกระทบ

ช่องโหว่ดังกล่าวส่งผลกระทบต่อ FortiSandbox หลายเวอร์ชัน ดังนี้:"

  • FortiSandbox 5.0: เวอร์ชัน 5.0.0 ถึง 5.0.1 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.2 หรือสูงกว่า
  • FortiSandbox 4.4: เวอร์ชัน 4.4.0 ถึง 4.4.8 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 4.4.9 หรือสูงกว่า
  • FortiSandbox Cloud 24 และ 23: ส่งผลกระทบทุกเวอร์ชัน > แนวทางแก้ไข: ให้ย้ายไปใช้งานเวอร์ชันที่ได้รับการแก้ไขแล้ว
  • FortiSandbox Cloud 5.0: เวอร์ชัน 5.0.2 ถึง 5.0.5 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.6 หรือสูงกว่า
  • FortiSandbox PaaS 5.0: เวอร์ชัน 5.0.0 ถึง 5.0.1 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 5.0.2 หรือสูงกว่า
  • FortiSandbox PaaS 4.4: เวอร์ชัน 4.4.5 ถึง 4.4.8 > แนวทางแก้ไข: ให้ทำการอัปเกรดเป็นเวอร์ชัน 4.4.9 หรือสูงกว่า
  • FortiSandbox PaaS เวอร์ชันเก่า (Legacy) อีกหลายเวอร์ชัน (23.4, 23.3, 23.1, 22.2, 22.1, 21.4, 21.3): ส่งผลกระทบทุกเวอร์ชัน > แนวทางแก้ไข: ให้ย้ายไปใช้งานเวอร์ชันที่ได้รับการแก้ไขแล้วโดยทันที

โดย Fortinet เป็นผู้ตรวจพบ และรายงานช่องโหว่ดังกล่าวจากภายในองค์กรเอง โดยผ่านนักวิจัย Adham El Karn ซึ่งเป็นนักวิจัยจากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Fortinet

แม้ว่าในขณะที่เผยแพร่รายงานนี้ จะยังไม่มีการตรวจพบการโจมตีที่ใช้ช่องโหว่ดังกล่าวในสถานการณ์จริง แต่ด้วยลักษณะของช่องโหว่ที่ไม่ต้องอาศัยการยืนยันตัวตน ประกอบกับคะแนนความรุนแรง CVSS ที่อยู่ในระดับ Critical จึงส่งผลให้ช่องโหว่นี้มีโอกาสสูงมากที่จะถูกนำไปพัฒนาเป็นเครื่องมือโจมตีได้อย่างรวดเร็ว

สำหรับองค์กรต่าง ๆ แนะนำให้ดำเนินการติดตั้งแพตช์โดยทันที สำหรับองค์กรที่ยังคงใช้งาน FortiSandbox PaaS เวอร์ชันเก่า ซึ่งไม่มีแนวทางการอัปเกรดโดยตรง จำเป็นต้องย้ายระบบไปใช้งานเวอร์ชันที่ได้รับการแก้ไข และยังอยู่ภายใต้การสนับสนุน

ที่มา : Cybersecuritynews