Explotando Vulnerabilidad Fortinet CVE-2018-13379 – Recientemente han publicado el código exploit para aprovechar la vulnerabilidad CVE-2018-13379 de Path Traversal que afecta a equipos Fortigate con FortiOS 5.6.3 a 5.6.7 y FortiOS 6.0.0 a 6.0.4 que cuenten con la característica de SSL VPN habilitada en modo web o túnel.

La explotación del CVE-2018-13379 se debe a una falla en el filtrado de caracteres permitidos en la URL a un directorio restringido, en el portal web de SSL VPN permite que un atacante no autenticado descargue archivos del sistema a través de solicitudes HTTP personalizadas (PATH TRAVERSAL).

Publicada por Fortinet el 24 de mayo de 2019 y tiene asignados 4 de 5 puntos como nivel de riesgo.

¿Cuál es el impacto de la vulnerabilidad?
Es posible obtener un listado de usuarios válidos con privilegios de conexión remota por VPN SSL dados de alta en el dispositivo Fortigate, esto implica acceso a la red interna de una organización.

Nuestro equipo de investigación y desarrollo ha dedicado algunas horas a probar los exploits publicado que afectan la vulnerabilidad y ha resultado en el desarrollo de un script de NMAP para que puedas probar si tu dispositivo Fortinet es vulnerable.

A continuación les compartimos un paper explicando cómo puede ser explotada la vulnerabilidad a través de metasploit y/o de forma manual; posteriormente el proceso para agregar el script de análisis a su NMAP y poder validar sus propios equipos.

REPOSITORIO GITHUB SCRIPT NMAP:
https://github.com/purplesecmx/nmapscripts/blob/master/CVE-2018-13379.nse

VIDEO EXPLOIT

VIDEO TEST DE VULNERABILIDAD SCRIPT NMAP

DESCARGA EL PAPER CVE-2018-13379

Pruebas y desarrollo de script por:
Alejandro Flores Covarrubias
@alejandrocovrr