Advisory

January 23, 2025

Deskripsi

 

1
     
 

Para Threat hunter mengungkap adanya kampanye baru yang menargetkan perangkat firewall Fortinet FortiGate dengan Interface manajemen yang terekspos di internet. Dalam hal ini, pelaku melakukan login administratif tanpa izin, membuat akun baru, menggunakan akun tersebut untuk autentikasi SSL VPN, serta melakukan berbagai perubahan pada konfigurasi. Aktivitas berbahaya ini kemungkinan besar disebabkan oleh eksploitasi kerentanan keamanan (zero-day vulnerability)

 
     

 

Metode Serangan

2

 

     
 
  1. Penyerang memperoleh akses ke interface manajemen firewall dan melakukan perubahan konfigurasi.
  2. Membuat akun admin dan pengguna lokal pada perangkat dengan nama pengguna acak.
  3. Membuat grup pengguna atau menambahkan pengguna lokal ke grup pengguna SSL VPN yang sudah ada.
  4. Menambahkan/mengubah peraturan lain (kebijakan firewall, alamat firewall)
  5. Masuk ke SSL VPN dengan pengguna lokal yang ditambahkan untuk mendapatkan akses ke jaringan internal
 
     

 

Versi Terdampak

3

 

Produk yang Terdampak Versi yang terdampak Versi yang sudah diperbaiki
FortiOS 7.0.0 hingga 7.0.16​ Upgrade ke versi 7.0.17 atau lebih tinggi​
FortiProxy 7.0.0 hingga 7.0.19​ Upgrade ke versi 7.0.20 atau lebih tinggi​
FortiProxy 7.2.0 hingga 7.2.12​ Upgrade ke versi 7.2.13 atau lebih tinggi​

 

Indicator of Compromise

4

 

     
 

login activity log:

type="event" subtype="system" level="information" vd="root" logdesc="Admin login

successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole"

srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none"
profile="super_admin" msg="Administrator admin logged in successfully from jsconsole

admin creation log:

type="event" subtype="system" level="information" vd="root" logdesc="Object 

attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add"

cfgtid=1411317760 cfgpath="system.admin"cfgobj="vOcep"
cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"
 
     

 

Mitigasi

5

 

     
 
  1. Fortinet menerbitkan bypass autentikasi baru pada FortiOS dan FortiProxy (CVE-2024-55591, CVSS score: 9.6) 
  2. Menonaktifkan interface HTTP/HTTPS serta membatasi akses ke interface administratif dengan menerapkan local policy dan mengelola akses melalui group policy.

  3. Jika menggunakan port non-default, buat objek layanan yang sesuai untuk mengakses GUI administrative.
 
     

 

Categories


Categories



Recent posts