
1. Giriş
Akamai araştırmacısı Ben Barnea, Fortinet FortiOS VPN üzerinde yaptığı güvenlik denetimi sırasında kritik güvenlik açıkları keşfetti. Bu zafiyetler, saldırganların Hizmet Dışı Bırakma (DoS) saldırıları gerçekleştirmesine ve potansiyel olarak Uzak Kod Yürütme (RCE) elde etmesine olanak tanıyabilir.
Fortinet, 14 Ocak 2025 tarihinde bu açıkları kapatan yamaları yayımlamış olsa da, sistemlerin güncel olmaması ciddi güvenlik riskleri doğurabilir. Bu makalede, keşfedilen zafiyetlerin teknik detaylarını, istismar senaryolarını ve korunma yöntemlerini ele alacağız.
2. Zafiyetlerin Teknik Analizi
Keşfedilen zafiyetler, Apache modülü ‘apreq’ kütüphanesinin kullanımıyla ilgili olup, Fortinet’in neredeyse 25 yıllık bir sürümü minimal değişikliklerle sistemlerine entegre etmesinden kaynaklanmaktadır. Bu eski kod tabanı birçok kritik hataya sahiptir:
- NULL byte OOB (Out-of-Bounds) yazma
- Wild copy (kontrolsüz hafıza kopyalama)
- Cihaz DoS saldırısı
- Web sunucusu DoS saldırısı
- OOB (Out-of-Bounds) okuma
2.1 Cihaz DoS Zafiyeti
Bu zafiyet, Fortinet’in kullandığı dosya yükleme mekanizmasındaki bir hata nedeniyle ortaya çıkmaktadır. Bir kullanıcı, bir form aracılığıyla dosya yüklediğinde, sistem /tmp/ dizini içinde yeni bir dosya oluşturur.
- Her bir yükleme için bir struct oluşturulur ve bir bağlı listeye eklenir.
- Ancak, yalnızca ilk dosya işleme sonunda silinir.
- Saldırgan, sürekli olarak birden fazla dosya içeren formlar göndererek /tmp dizinini doldurabilir.
Bu durum, RAM’in tamamen dolmasına neden olarak cihazın kilitlenmesine ve yeniden başlatılmadan çalışmaz hale gelmesine yol açabilir. Bazı durumlarda, saldırı cihazı tamamen devre dışı bırakabilir (“network brick” etkisi), hatta yeniden başlatma sonrasında bile çalışmaz hale getirebilir.
2.2 Wild Copy Zafiyeti
Bu zafiyet, multipart_buffer_read() fonksiyonu içinde yer almaktadır. Kod, form alanları arasındaki sınırları belirleyemezse, yalnızca verinin bir kısmını işleyerek bellek taşmalarına sebep olur.
- bytes değeri sabit olarak 5120 olarak tanımlanmıştır.
- Ancak, boundary_length bu değerden daha büyük olabilir.
- Eğer bir saldırgan, sınırı ilk veri bloğunda göstermeyen ve boundary_length > 5120 olan bir form alanı gönderirse, negatif bir değer üretilir ve bellek hatalı şekilde işlenir.
Bu durum, hafızada hatalı kopyalama (wild copy) ile sonuçlanabilir. RCE ihtimali düşük olsa da, hassas bellek bölgelerine yetkisiz veri yazılmasına neden olabilir.
3. Zafiyetlerin Etkisi ve Sömürü Yöntemleri
3.1 Sömürü Nasıl Gerçekleşir?
Bu güvenlik açıklarını istismar etmek isteyen saldırganlar, aşağıdaki yöntemleri kullanabilir:
- DoS Saldırısı:
- Sürekli büyük dosya yükleyerek cihazın RAM’ini doldurur.
- /tmp dizinini tamamen doldurur ve cihazın işlevselliğini kaybetmesine sebep olur.
- Yönetici erişimi olmadan bile yapılabilir.
- Bellek Taşması (Wild Copy):
- Özel olarak hazırlanmış HTTP POST istekleri ile bellek hatası tetiklenebilir.
- Bellekte istem dışı veri yazımı gerçekleşebilir.
- Teorik olarak RCE mümkün olsa da, pratikte sömürülmesi zordur.
3.2 Etkilenen Sistemler
Keşfedilen zafiyetler, CVE-2024-46666 ve CVE-2024-46668 kodları ile atanmıştır ve aşağıdaki sürümleri etkilemektedir:
Ürün | Etkilenen Sürümler |
---|---|
FortiOS | 7.0.0 – 7.0.16 |
FortiProxy | 7.0.0 – 7.0.19 ve 7.2.0 – 7.2.12 |
Eğer yukarıdaki sürümlerden birini kullanıyorsanız, sisteminizi derhal güncellemeniz gerekmektedir!
4. Güvenlik Açıklarından Korunma Yöntemleri
Bu zafiyetlerin istismar edilmesini önlemek için aşağıdaki önlemleri almalısınız:
✅ Güncellemeleri Uygulayın: Fortinet, 14 Ocak 2025 tarihinde yamaları yayımlamıştır. Cihazlarınızı en son FortiOS sürümüne güncelleyin.
✅ Yönetim Arayüzünü Kısıtlayın: İnternete açık yönetim arayüzleri, saldırganlar için bir giriş noktasıdır. Yalnızca güvenilir IP’lere erişim izni verin.
✅ Sistem Günlüklerini (Logs) İzleyin: /tmp dizininde anormal büyüklükte dosya birikimi olup olmadığını ve aşırı bellek kullanımını izleyin.
✅ Web Uygulama Güvenlik Duvarı (WAF) Kullanımı: Şüpheli HTTP POST isteklerini engelleyerek, potansiyel saldırıları önleyebilirsiniz.
✅ Erişim Kontrollerini Güçlendirin: Fortinet cihazlarınıza çok faktörlü kimlik doğrulama (MFA) ekleyerek yetkisiz erişimi engelleyin.
5. Sonuç
Fortinet’in FortiOS ve FortiProxy ürünlerinde keşfedilen bu güvenlik açıkları, hizmet dışı bırakma (DoS) saldırılarının kolayca gerçekleştirilmesine ve hafıza taşması (wild copy) yoluyla bellek manipülasyonu yapılmasına neden olabilir. RCE saldırılarının gerçekleştirilmesi düşük ihtimal olsa da, kritik sistemlerde bu tür açıklar ciddi riskler oluşturur.
Kuruluşların güvenlik açıklarını hızlıca değerlendirmesi, yamaları uygulaması ve sistemlerini düzenli olarak denetlemesi gerekmektedir. Siber saldırganlar, güvenlik açıklarından faydalanmak için hızlı hareket eder; bu yüzden savunmayı da proaktif bir şekilde güçlendirmek gereklidir.
Birlikte Güvende Olalım! 🔒
#CyberSecurity #NetworkSecurity #Fortinet #ZeroDay #Infosec #FirewallSecurity #ThreatIntelligence #SOC #BlueTeam #CVE