«Ευπάθειες του FortiSandbox: Κίνδυνος για μη εξουσιοδοτημένες εντολές»


Στις 14 Απριλίου 2026, η εταιρεία Fortinet ανακοίνωσε την ανακάλυψη δύο σοβαρών ευπαθειών ασφαλείας που επηρεάζουν την πλατφόρμα FortiSandbox. Και οι δύο ευπάθειες λαμβάνουν βαθμολογία CVSSv3 9,1, υποδεικνύοντας την κρίσιμη σοβαρότητά τους.

Αυτά τα ελαττώματα μπορεί να επιτρέψουν σε μη εξουσιοδοτημένους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές και να παρακάμπτουν τους μηχανισμούς ελέγχου ταυτότητας. Αυτή η κατάσταση θέτει σε σοβαρό κίνδυνο τις εταιρικές υποδομές που χρησιμοποιούν την πλατφόρμα FortiSandbox για την προηγμένη ανίχνευση και ανάλυση απειλών.

Σφάλμα Ένεσης Εντολής Λειτουργικού Συστήματος (CVE-2026-39808)

Η πρώτη ευπάθεια, CVE-2026-39808, αφορά μία ακατάλληλη εξουδετέρωση ειδικών χαρακτήρων στην εντολή λειτουργικού συστήματος, κατηγοριοποιούμενη ως CWE-78. Αυτό σημαίνει ότι η ασφάλεια της πλατφόρμας μπορεί να παρακαμφθεί μέσω ειδικά σχεδιασμένων αιτημάτων HTTP από μη εξουσιοδοτημένους χρήστες.

Το ελάττωμα εντοπίζεται στο FortiSandbox API, δίνοντας τη δυνατότητα στους εισβολείς να εκτελούν μη εξουσιοδοτημένο κώδικα. Δεδομένου ότι δεν απαιτείται έλεγχος ταυτότητας και το διάνυσμα επίθεσης βασίζεται αποκλειστικά σε δίκτυο, καθιστά την ευπάθεια αυτή επικίνδυνη και εύκολα εκμεταλλεύσιμη.

Επηρεασμένες εκδόσεις και Συστάσεις:

  • FortiSandbox 4.4 (εκδόσεις 4.4.0 έως 4.4.8) — αναβάθμιση σε 4.4.9 ή νεότερη
  • FortiSandbox 5.0 — δεν επηρεάζεται
  • FortiSandbox PaaS 5.0 — δεν επηρεάζεται, καμία δεν απαιτείται

Η ευπάθεια εντοπίστηκε υπεύθυνα από τον Samuel de Lucas Maroto από την KPMG Ισπανίας, με τη Fortinet να αναγνωρίζει τη συνεισφορά του ερευνητή.

Παράκαμψη Ελέγχου Ταυτότητας μέσω Διέλευσης Διαδρομής (CVE-2026-39813)

Η δεύτερη ευπάθεια, CVE-2026-39813, είναι αποτέλεσμα ενός σφάλματος διέλευσης διαδρομής, κατηγοριοποιούμενη ως CWE-24. Αυτή η ευπάθεια επηρεάζει το FortiSandbox JRPC API και επιτρέπει σε εισβολείς χωρίς έλεγχο ταυτότητας να παρακάμψουν τις διαδικασίες ελέγχου ταυτότητας μέσω ειδικά κατασκευασμένων αιτημάτων HTTP.

Η εκμετάλλευση αυτής της ευπάθειας μπορεί να έχει σοβαρές συνέπειες, όπως κλιμάκωση προνομίων. Με βαθμολογία CVSSv3 9,1, είναι ισάξια με την πρώτη ευπάθεια όσον αφορά τον κίνδυνο και δεν απαιτεί αλληλεπίδραση από χρήστες.

Επηρεασμένες εκδόσεις και Συστάσεις:

  • FortiSandbox 5.0 (εκδόσεις 5.0.0 έως 5.0.5) — αναβάθμιση σε 5.0.6 ή νεότερη έκδοση
  • FortiSandbox 4.4 (εκδόσεις 4.4.0 έως 4.4.8) — αναβάθμιση σε 4.4.9 ή νεότερη
  • FortiSandbox 5.2 και 4.2 — δεν επηρεάζονται

Αυτή η ευπάθεια επίσης δεν έχει παρατηρηθεί ως ενεργά εκμεταλλευόμενη στην άγρια φύση, ωστόσο οι οργανισμοί καλούνται να υιοθετήσουν άμεσα τις προτεινόμενες ενημερώσεις κώδικα. Οι ομάδες ασφαλείας θα πρέπει να ελέγξουν τις εγκαταστάσεις FortiSandbox τους για πιθανές εκθέσεις και να περιορίσουν την πρόσβαση στο API σε αξιόπιστα δίκτυα έως ότου κυκλοφορήσουν οι ενημερώσεις.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια των κυβερνοαπειλών, μπορείτε να επισκεφθείτε την CISA.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ