Fortinet ekotizimida kritik SSO xatosi: FortiCloud orqali administrator darajasiga ruxsatsiz kirish aniqlandi

Fortinet 2025-yil 9-dekabrda bir nechta mahsulotlarida (FortiOS, FortiWeb, FortiProxy, FortiSwitchManager va boshqalar) jiddiy xavfsizlik muammosi — FortiCloud Single Sign-On (SSO) autentifikatsiyasini aylanib o‘tishga imkon beruvchi zaiflik haqida favqulodda ogohlantirish berdi. Rasmiy ma’lumotlarga ko‘ra, muammo SAML xabarlaridagi raqamli imzoni to‘g‘ri tekshirmaslikdan kelib chiqadi; buning natijasida autentifikatsiya yo‘li maxsus yaratilgan SAML xabari orqali aldab o‘tilishi va hujumchiga ma’muriy (administrator) kirishni taqdim etishi mumkin.

Muammo «Improper Verification of Cryptographic Signature» (CWE-347) turiga kiradi — ya’ni tizim SAML xabaridagi kriptografik imzoni to‘liq va to‘g‘ri tekshirmaydi. Shu sababli, maxsus tuzilgan SAML xabari yuborilganda qurilma yuboruvchining haqiqiyligini aniqlay olmay, foydalanuvchini FortiCloud orqali avtomatik ravishda tasdiqlab qo‘yishi mumkin. Fortinetning o‘z jamoasi tomonidan ichki tekshiruv chog‘ida aniqlangan ushbu muammo kompaniya tomonidan rasmiy e’lon qilingan. FortiGuard+1

Kimlar va qachon xavf ostida?

Fortinetning xabarnomasiga ko‘ra, zaiflik quyidagi mahsulotlar va versiyalarga ta’sir qiladi — administratorlar tezda o‘z qurilmalarini tekshirib, mos yangilanishlarni o‘rnatishlari lozim:

  • FortiOS: 7.6.0–7.6.3 → yangilash: 7.6.4 yoki undan yuqori; 7.4.0–7.4.8 → 7.4.9+; 7.2.0–7.2.11 → 7.2.12+; 7.0.0–7.0.17 → 7.0.18+.
  • FortiProxy: 7.6.0–7.6.3 → 7.6.4+; 7.4.0–7.4.10 → 7.4.11+; 7.2.0–7.2.14 → 7.2.15+; 7.0.0–7.0.21 → 7.0.22+.
  • FortiSwitchManager: 7.2.0–7.2.6 → 7.2.7+; 7.0.0–7.0.5 → 7.0.6+.
  • FortiWeb: 8.0.0 → 8.0.1+; 7.6.0–7.6.4 → 7.6.5+; 7.4.0–7.4.9 → 7.4.10+.

E’tibor bering: FortiCloud SSO xususiyati zavod sozlamalarida yoqilgan bo‘lmasligi mumkin, ammo qurilma FortiCare orqali GUI orqali ro‘yxatdan o‘tkazilganda “Allow administrative login using FortiCloud SSO” tugmasi standart bo‘yicha yoqilgan holatda qolishi mumkin — agar administrator uni o‘chirib qo‘ymas ekan. Shu bois, o‘rnatish va ro‘yxatdan o‘tkazish jarayonida konfiguratsiyani diqqat bilan tekshirish zarur. FortiGuard+1

Huquqiy va amaliy xavf qanday ko‘rinishda namoyon bo‘ladi?

Muammo, agar ekspluatatsiya qilinsa, masofadan emas — lekin autentifikatsiyasiz (unauthenticated) tarzda ma’muriy kirishni ta’minlashi mumkin. Ya’ni, hujumchi FortiCloud SSO yoqilgan va noto‘g‘ri konfiguratsiya qilingan qurilmada maxsus SAML xabari yuborish orqali administrator sifatida tizimga kirishi, sozlamalarni o‘zgartirishi va tarmoq xavfsizligini bostirishi mumkin. Bu holat ayniqsa internetga ochiq yoki FortiCloud bilan integratsiyalangan qurilmalarda xavfli. The Hacker News+1

Darhol ko‘rilishi kerak bo‘lgan choralar (amaliy tavsiyalar)

  1. Tezda yangilang. Fortinet tomonidan chiqarilgan xavfsizlik yangilanishlarini darhol o‘rnating — rasmiy PSIRT sahifasida ko‘rsatilgan versiyalarga yangilang. Yangilanish — eng ishonchli va tavsiya etilgan yechim. FortiGuard
  2. Agar yangilash imkoniyati cheklangan bo‘lsa — FortiCloud SSO’ni o‘chirib qo‘ying. Vaqtinchalik yechim sifatida administratorlar FortiCloud orqali ma’muriy kirishni o‘chirib, SSO funksiyasining butunlay o‘chilishini ta’minlashlari mumkin; bu qurilmani himoyalashga yordam beradi. FortiGuard+1
  3. Konfiguratsiyani tekshiring. Qurilmalar FortiCare orqali ro‘yxatga qo‘yilganda avtomatik yoqilgan SSO tugmasi (Allow administrative login using FortiCloud SSO) mavjudligini tekshiring va zarur bo‘lmasa uni o‘chirib qo‘ying. Barcha yangi qurilmalarni ro‘yxatdan o‘tkazishda shu nuqtaga e’tibor bering. FortiGuard
  4. Qurilmalar va tarmoq bo‘ylab monitoringni kuchaytiring. SIEM va EDR tizimlari orqali noma’lum administrator login urinishlari, SAML xabarlari bilan bog‘liq g‘ayrioddiy trafik yoki konfiguratsiya o‘zgarishlarini aniqlovchi qoidalarni yoqing. Dastlabki belgilar paydo bo‘lsa, darhol insidentga javob rejalarini ishga soling. runZero
  5. Audit va inventarizatsiya o‘tkazing. Tarmoqdagi barcha Fortinet qurilmalarini aniqlang, ularning firmware versiyalarini tekshiring va zaif versiyalarga ega bo‘lganlarni jadvallang — shu asosda patch prioritizatsiyasini belgilang. runZero

Qo‘shimcha maslahatlar va xavfsizlik g‘oyasi

  • Fortinet PSIRT va ishonchli kiberxavfsizlik axborot portallarini muntazam kuzatib boring — zaifliklar va mitigatsiyalar tez o‘zgaradi. FortiGuard+1
  • Agar sizning tarmog‘ingizda Internetga ochiq interfeyslar mavjud bo‘lsa, ular uchun kirish kanallarini (management interfaces) cheklang va faqat ishonchli IP manzillarga ruxsat bering.
  • Zarur bo‘lsa, qurilmalarni vaqtincha Internetdan ajratib, yangilash jarayonini o‘tkazing — ayniqsa ommaviy ekspluatatsiya boshlangan holatlarda.

Fortinet tomonidan e’lon qilingan ushbu zaiflik — SAML imzolarini noto‘g‘ri tekshirish natijasida FortiCloud SSO orqali autentifikatsiyani aylanib o‘tishga imkon beruvchi jiddiy xavfdir. Rasmiy yangilanishlar chiqarilgan va Fortinet administratorlarga darhol yangilash yoki FortiCloud SSO funksiyasini vaqtincha o‘chirishni tavsiya qilmoqda. Har qanday korxona uchun bu — ustuvor xavfsizlik vazifasi: qurilmalarni inventarizatsiya qilish, zarur yangilanishlarni o‘rnatish va SSO konfiguratsiyasini qayta ko‘rib chiqish.