Критическая уязвимость в FortiAuthenticator: злоумышленники могут удаленно запустить произвольный код

vulnerability

Специалисты по информационной безопасности получили тревожную новость. В системе идентификации FortiAuthenticator от компании Fortinet обнаружена критическая уязвимость. Она позволяет злоумышленнику, действующему удаленно, полностью скомпрометировать устройство. Речь идет об уязвимости CVE-2026-44277. Ей присвоен номер BDU:2026-06829 в Банке данных угроз безопасности информации (BDU). На момент написания статьи статус уязвимости подтвержден производителем. Разработчик уже выпустил исправления.

Детали уязвимости

Корень проблемы кроется в недостатках разграничения доступа. Система FortiAuthenticator неправильно обрабатывает запросы на авторизацию. Это относится к типу ошибок CWE-284 - "Неправильный контроль доступа". Простыми словами, устройство доверяет запросам, которые не должно пропускать. В результате нарушитель может выполнить произвольный код. То есть запустить на устройстве любую программу или команду. Учитывая, что FortiAuthenticator - это сервер аутентификации, последствия могут быть катастрофическими.

Уязвимость затрагивает три линейки версий FortiAuthenticator. Это версии от 8.0.0 до 8.0.3, от 6.6.0 до 6.6.9 и от 6.5.0 до 6.5.7. Другими словами, под удар попали практически все актуальные ветки продукта за последние несколько лет. FortiAuthenticator - это не обычное приложение. Это программно-аппаратное средство, которое отвечает за управление доступом в корпоративных сетях. Оно работает с протоколами аутентификации, хранит учетные записи, управляет сертификатами. Если злоумышленник получает контроль над таким устройством, он получает ключи ко всей инфраструктуре.

Оценка по шкале CVSS 3.1 составляет 9,8 балла из 10 возможных. Это уровень "критический". По старой версии шкалы CVSS 2.0 оценка достигает максимума - 10 баллов. Вектор атаки выглядит так: нарушителю не нужен доступ к локальной сети. Достаточно подключения через интернет. При этом не требуется аутентификация. Иными словами, любой человек, знающий IP-адрес уязвимого устройства, может попытаться его взломать. Сложность атаки низкая - злоумышленнику не нужно обладать глубокими техническими знаниями или дорогим оборудованием. Успешная эксплуатация уязвимости позволяет нарушителю полностью нарушить конфиденциальность, целостность и доступность данных.

Представьте себе компанию, где FortiAuthenticator управляет доступом к VPN, Wi-Fi для сотрудников, внутренним порталам. Злоумышленник, взявший под контроль это устройство, может перехватывать пароли, менять права доступа, блокировать вход для всех сотрудников. Или, что еще хуже, создать скрытые учетные записи и закрепиться в сети на долгое время. Для госкомпаний, банков и операторов связи такая уязвимость - это прямой путь к утечке данных. Особенно если FortiAuthenticator интегрирован с системами, хранящими персональные данные.

На момент публикации производитель подтвердил уязвимость. Выпущены патчи, которые устраняют проблему. Ссылка на репозиторий GitHub уже фигурирует в источниках. Это может означать, что пример кода для эксплуатации или технические детали уже опубликованы. Специалистам по защите стоит готовиться к волне атак.

Производитель настоятельно рекомендует установить обновления. Уязвимость устранена в следующих версиях: для ветки 8.0 - версия 8.0.4, для ветки 6.6 - версия 6.6.10, для ветки 6.5 - версия 6.5.8. Обновление программного обеспечения - это основной и самый надежный способ защиты.

Но если по каким-то причинам установить патч прямо сейчас невозможно, компания Fortinet предлагает компенсирующие меры. Во-первых, использовать средства межсетевого экранирования (брандмауэры) для ограничения доступа к устройству из внешних сетей. То есть категорически не рекомендуется оставлять панель управления FortiAuthenticator доступной из интернета. Во-вторых, настроить доступ по "белым спискам". Это значит, что подключаться к устройству смогут только IP-адреса, которые заранее занесены в список разрешенных. В-третьих, использовать VPN для организации удаленного доступа. Само устройство должно находиться в изолированном сегменте сети.

Критическая уязвимость в системе идентификации FortiAuthenticator - это серьезный сигнал для всех, кто использует продукты Fortinet в корпоративной инфраструктуре. Учитывая высокий рейтинг опасности, простоту эксплуатации и удаленный вектор атаки, промедление с установкой патчей может стоить компании данных и репутации.

Специалистам по информационной безопасности стоит немедленно проверить версии используемого ПО. Если система работает в версиях, попавших под уязвимость, нужно срочно планировать обновление. В качестве временной меры - ограничить доступ к устройству из интернета. И помнить, что злоумышленники, как правило, действуют быстрее, чем организации успевают установить патчи.

Ссылки

Комментарии: 0