Security
Eksploitasi untuk Celah RCE Pra-Auth di Fortinet FortiWeb Dirilis Publik, Segera Patch Sekarang

Eksploit proof-of-concept untuk kerentanan Remote Code Execution (RCE) kritis di Fortinet FortiWeb telah dirilis ke publik. Celah ini memungkinkan eksekusi perintah jarak jauh tanpa autentikasi, dan Fortinet mendesak semua pengguna untuk segera melakukan patch.
Ringkasan
Kerentanan CVE-2024-29204 ditemukan pada FortiWeb, perangkat Web Application Firewall (WAF) buatan Fortinet. Celah ini memungkinkan pelaku menjalankan perintah sistem di perangkat target tanpa perlu autentikasi. Kini, eksploitasi publik untuk celah tersebut telah tersedia, meningkatkan risiko serangan massal secara cepat.
Detil Kerentanan (CVE-2024-29204)
- Jenis: Pra-auth RCE (Remote Code Execution)
- Level Keparahan: 9.8/10 (Critical)
- Cakupan: Dapat dieksploitasi tanpa kredensial login
- Produk terdampak:
- FortiWeb versi:
- 7.0.0 hingga 7.0.2
- 7.2.0 hingga 7.2.1
- FortiWeb versi:
- Perbaikan tersedia di:
- 7.0.3 atau lebih baru
- 7.2.2 atau lebih baru
Eksploitasi Sudah Dirilis
Peneliti keamanan dari Rapid7 merilis proof-of-concept (PoC) yang mengeksploitasi bug ini, menunjukkan bagaimana pelaku bisa:
- Menyisipkan dan mengeksekusi shell command
- Mengambil kendali penuh atas perangkat FortiWeb
- Melakukan persistensi di jaringan enterprise
Risiko dan Dampak
- FortiWeb biasanya digunakan di perusahaan besar sebagai pengaman aplikasi web
- Eksploitasi celah ini dapat memungkinkan pelaku:
- Mengakses data sensitif
- Mengontrol lalu lintas HTTP
- Melancarkan serangan lanjutan ke sistem backend
- Potensi serangan otomatis/massal sangat tinggi karena tidak memerlukan login
Rekomendasi
- Segera update FortiWeb ke versi terbaru
- Pantau log sistem untuk aktivitas mencurigakan
- Terapkan segmentasi jaringan untuk membatasi potensi penyebaran
- Gunakan solusi IDS/IPS untuk mendeteksi eksploitasi aktif