Cảnh báo khẩn: Lỗ hổng FortiDDoS-F nghiêm trọng cần vá ngay

Cảnh báo khẩn: Lỗ hổng FortiDDoS-F nghiêm trọng cần vá ngay

Fortinet đã công bố một **lỗ hổng FortiDDoS-F** nghiêm trọng thuộc loại OS command injection, có khả năng cho phép những kẻ tấn công có đặc quyền thực thi mã hoặc lệnh trái phép thông qua giao diện dòng lệnh (CLI). Lỗ hổng này ảnh hưởng đến các thiết bị FortiDDoS-F, vốn là thành phần phòng thủ mạng quan trọng, bảo vệ các tổ chức chống lại các cuộc tấn công từ chối dịch vụ phân tán (DDoS).

Nội dung
Lỗ hổng OS Command Injection Nghiêm trọng trong FortiDDoS-F (CVE-2024-45325)

Ảnh hưởng Hệ thống và Rủi ro Bảo mật
Các Phiên bản FortiDDoS-F Bị Ảnh hưởng và Giải pháp Khắc phục
Khuyến nghị và Cập nhật Bản vá Bảo mật

Lỗ hổng OS Command Injection Nghiêm trọng trong FortiDDoS-F (CVE-2024-45325)

Lỗi bảo mật này, được định danh là CVE-2024-45325, ảnh hưởng đến nhiều phiên bản của dòng sản phẩm FortiDDoS-F. Nó có điểm CVSS 3.1 là 6.5, xếp loại mức độ nghiêm trọng trung bình. Nguyên nhân của lỗ hổng bắt nguồn từ việc không xử lý đúng cách các ký tự đặc biệt được sử dụng trong các lệnh của hệ điều hành, được phân loại theo mã lỗi Common Weakness Enumeration (CWE-78).

Cụ thể, lỗi OS command injection này nhắm vào CLI của FortiDDoS-F. Kẻ tấn công có quyền truy cập đặc quyền có thể tạo ra các yêu cầu CLI chuyên biệt để vượt qua các biện pháp kiểm soát bảo mật hiện có. Điều này cho phép chúng chèn và thực thi các lệnh hệ điều hành tùy ý trên thiết bị FortiDDoS-F, dẫn đến khả năng chiếm quyền điều khiển.

Ảnh hưởng Hệ thống và Rủi ro Bảo mật

Việc khai thác thành công lỗ hổng FortiDDoS-F này có thể gây tổn hại nghiêm trọng đến tính toàn vẹn và bảo mật của các hệ thống bị ảnh hưởng. Điều này được phản ánh qua các đánh giá tác động cao đối với tính bảo mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của lỗ hổng. Thiết bị FortiDDoS-F được thiết kế để bảo vệ cơ sở hạ tầng mạng khỏi các cuộc tấn công DDoS quy mô lớn.

Một cuộc tấn công mạng thành công thông qua CVE-2024-45325 có thể làm suy yếu toàn bộ hạ tầng bảo vệ DDoS của một tổ chức. Điều này không chỉ khiến mạng dễ bị tổn thương trước các cuộc tấn công từ chối dịch vụ mà còn cung cấp cho kẻ tấn công quyền truy cập trái phép vào hệ thống. Kẻ tấn công có thể thao túng cấu hình, truy cập dữ liệu nhạy cảm hoặc thậm chí cài đặt mã độc.

Các Phiên bản FortiDDoS-F Bị Ảnh hưởng và Giải pháp Khắc phục

Lỗ hổng này ảnh hưởng đến một loạt các phiên bản FortiDDoS-F. Đối với người dùng đang sử dụng FortiDDoS-F 7.0, cần phải nâng cấp lên phiên bản 7.0.3 trở lên để vá lỗ hổng. Các tổ chức đang chạy các phiên bản cũ hơn sẽ đối mặt với thách thức lớn hơn.

Các phiên bản FortiDDoS-F từ 6.1 đến 6.6 yêu cầu di chuyển hoàn toàn sang các bản phát hành đã được vá lỗi, thay vì chỉ là các bản cập nhật đơn giản. Điều này đòi hỏi một quá trình chuyển đổi cẩn thận để đảm bảo tính liên tục của dịch vụ và bảo mật. May mắn thay, người dùng FortiDDoS-F 7.2 không bị ảnh hưởng bởi lỗ hổng bảo mật này.

Lỗ hổng bảo mật được phát hiện nội bộ và báo cáo bởi Théo Leleu từ đội ngũ Bảo mật Sản phẩm của Fortinet. Việc phát hiện nội bộ này thể hiện cách tiếp cận chủ động của Fortinet trong việc xác định và giải quyết các vấn đề bảo mật trong sản phẩm của họ trước khi chúng có thể bị khai thác rộng rãi.

Khuyến nghị và Cập nhật Bản vá Bảo mật

Các tổ chức nên ưu tiên khắc phục ngay lập tức lỗ hổng FortiDDoS-F này, đặc biệt là khi xét đến tác động tiềm tàng của nó đối với cơ sở hạ tầng an ninh mạng quan trọng. Mặc dù lỗ hổng đòi hỏi quyền truy cập đặc quyền để khai thác, nhưng phạm vi rộng lớn của các phiên bản bị ảnh hưởng và vai trò thiết yếu của các thiết bị FortiDDoS-F trong phòng thủ mạng khiến việc hành động nhanh chóng là vô cùng cần thiết.

Fortinet đã công bố thông tin ban đầu về lỗ hổng này vào ngày 09 tháng 09 năm 2025, cung cấp hướng dẫn khắc phục chi tiết cho các quản trị viên thông qua cố vấn bảo mật FG-IR-24-344. Việc thực hiện **cập nhật bản vá** hoặc di chuyển theo khuyến nghị là bước quan trọng để bảo vệ hệ thống khỏi nguy cơ bị khai thác.