-
09/04/2020
-
128
-
1.669 bài viết
Fortinet phát hành bản vá khẩn cho nhiều lỗ hổng nguy hiểm trong hệ thống quản trị
Fortinet vừa công bố bản cập nhật bảo mật vào ngày 10/3/2026 nhằm khắc phục 11 lỗ hổng trong nhiều sản phẩm doanh nghiệp quan trọng như FortiManager, FortiAnalyzer, FortiSwitchAXFixed và FortiSandbox. Các lỗ hổng này bao gồm nhiều dạng nguy hiểm như bỏ qua xác thực, tràn bộ đệm, chèn lệnh hệ điều hành và SQL injection. Trong một số trường hợp, kẻ tấn công từ xa có thể lợi dụng để thực thi lệnh tùy ý hoặc leo thang đặc quyền trên hệ thống bị ảnh hưởng nếu chưa được cập nhật bản vá.
Đáng chú ý nhất là hai lỗ hổng được đánh giá mức độ nguy hiểm cao và có thể dẫn đến thực thi mã trên thiết bị.
- CVE-2026-22627: Lỗi tràn bộ đệm cổ điển trong trường LLDP OUI của thiết bị FortiSwitchAXFixed phiên bản 1.0.0 và 1.0.1. Khi khai thác thành công, kẻ tấn công có thể ghi đè vùng nhớ lân cận, từ đó mở đường cho việc thực thi mã tùy ý trên thiết bị.
- CVE-2025-54820: Lỗi stack-based buffer overflow trong dịch vụ fgtupdates của FortiManager, ảnh hưởng các phiên bản 7.4.0–7.4.2 và 7.2.9–7.2.10. Kẻ tấn công có thể gửi yêu cầu cập nhật được tạo đặc biệt để kích hoạt lỗi, dẫn đến nguy cơ thực thi mã từ xa trên hệ thống quản trị mạng.
Ngoài ra, Fortinet cũng vá nhiều lỗ hổng liên quan đến cơ chế xác thực trên FortiManager và FortiAnalyzer, có thể làm suy yếu lớp bảo vệ truy cập quản trị.
- CVE-2026-22629: Lỗi bỏ qua cơ chế khóa tài khoản do điều kiện race condition, cho phép kẻ tấn công thực hiện brute-force mật khẩu mà không bị khóa tài khoản. Lỗ hổng ảnh hưởng FortiAnalyzer và FortiManager phiên bản 7.6.0–7.6.4 cùng các phiên bản Cloud.
- CVE-2026-22572: Lỗ hổng bypass xác thực thông qua một đường truy cập thay thế trong giao diện quản trị GUI, cho phép bỏ qua cơ chế xác thực đa yếu tố (MFA) trên các phiên bản FortiAnalyzer và FortiManager từ 7.6.0 đến 7.6.3.
- CVE-2025-68482: Lỗi xác thực chứng chỉ TLS không đúng cách trong quá trình đăng nhập SSO trên giao diện FortiManager. Lỗ hổng này có thể bị khai thác để thực hiện tấn công trung gian nhằm chiếm quyền xác thực.
Một số lỗ hổng khác có thể dẫn tới chèn lệnh hệ điều hành hoặc leo thang đặc quyền nếu kẻ tấn công đã có quyền truy cập nhất định vào hệ thống.
- CVE-2026-25836: Lỗ hổng OS command injection trong tính năng cập nhật vmimages của FortiSandbox Cloud phiên bản 5.0.4. Kẻ tấn công đã xác thực có thể thực thi lệnh hệ điều hành tùy ý thông qua giao diện quản trị.
- CVE-2025-48418: Một lệnh CLI ẩn chưa được tài liệu hóa trong FortiManager và FortiAnalyzer (phiên bản 7.6.0–7.6.3) có thể bị khai thác để leo thang đặc quyền vượt quá quyền được cấp.
- CVE-2026-22628: Lỗi kiểm soát truy cập không đúng cách trên FortiSwitchAXFixed 1.0.0 và 1.0.1, cho phép quản trị viên đã đăng nhập vượt qua các hạn chế lệnh shell thông qua cấu hình SSH cục bộ.
Ngoài các lỗ hổng nghiêm trọng, bản cập nhật cũng xử lý một số vấn đề bảo mật mức trung bình có thể bị khai thác trong những điều kiện nhất định:
- CVE-2025-68648: Lỗi format string trong thành phần fazsvcd của FortiAnalyzer và FortiManager. Nếu bị khai thác qua API, kẻ tấn công có thể gây rò rỉ thông tin hoặc làm gián đoạn hoạt động của dịch vụ.
- CVE-2025-49784: Lỗ hổng SQL injection trong API JSON-RPC của FortiAnalyzer, cho phép kẻ tấn công chèn truy vấn độc hại để truy cập hoặc thao túng dữ liệu.
- CVE-2025-53608: Lỗ hổng stored cross-site scripting (XSS) trong tùy chọn cấu hình LDAP server của FortiSandbox. Khi bị khai thác, mã độc có thể được chèn vào giao diện quản trị và thực thi khi quản trị viên truy cập.
Fortinet khuyến cáo các tổ chức đang sử dụng những sản phẩm bị ảnh hưởng cần triển khai cập nhật bản vá càng sớm càng tốt, đặc biệt đối với các lỗ hổng có nguy cơ thực thi mã từ xa. Bên cạnh đó, quản trị viên nên rà soát quyền truy cập quản trị, kiểm tra cấu hình xác thực đa yếu tố, hạn chế truy cập CLI và SSH chỉ cho các tài khoản đáng tin cậy, đồng thời theo dõi nhật ký hệ thống để phát hiện các dấu hiệu đăng nhập bất thường hoặc hoạt động leo thang đặc quyền. Thông tin chi tiết và danh sách phiên bản bị ảnh hưởng đã được Fortinet công bố trên cổng FortiGuard PSIRT để các tổ chức đối chiếu và triển khai khắc phục.
Theo Cyber Security News