Fortinet FortiOS SSL VPN Path Traversal Vulnerability — Fortinet FortiOS SSL VPN web portal contains a path traversal vulnerability that may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
CVE-2018-13379 is a critical path traversal vulnerability in Fortinet FortiOS SSL VPN web portal that allows unauthenticated attackers to download sensitive system files, including session files containing plaintext credentials, through specially crafted HTTP requests. This vulnerability has been extensively exploited in the wild by APT groups and ransomware operators, with leaked credential lists affecting tens of thousands of organizations globally. Given the massive deployment of Fortinet devices across Saudi Arabia's critical infrastructure, this vulnerability poses an extreme risk and requires immediate remediation. Despite being patched since 2019, many organizations remain vulnerable due to delayed patching or failure to rotate credentials after compromise.
IMMEDIATE ACTIONS:
1. Identify ALL FortiOS SSL VPN instances in your environment immediately
2. Check if your organization's credentials were included in known leaked dumps (consult CERT-SA or threat intelligence feeds)
3. Disable SSL VPN portal access temporarily if patching cannot be done within 24 hours
PATCHING GUIDANCE:
1. Upgrade FortiOS to patched versions: 5.4.13+, 5.6.8+, 6.0.5+, 6.2.0+ or later
2. After patching, IMMEDIATELY reset ALL user passwords — patching alone does not invalidate stolen credentials
3. Reset all VPN user credentials and Active Directory passwords for users who accessed VPN
4. Invalidate all active SSL VPN sessions
POST-PATCH ACTIONS:
1. Enable multi-factor authentication (MFA) on all SSL VPN connections
2. Review VPN logs for suspicious access from unusual IP addresses or geolocations
3. Check for unauthorized admin accounts or configuration changes
4. Audit for indicators of compromise: webshells, persistence mechanisms, lateral movement
DETECTION RULES:
1. Monitor for HTTP requests containing '/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession'
2. Alert on any access to /dev/cmdb/ paths via web requests
3. Implement IDS/IPS signatures for CVE-2018-13379 exploitation attempts
4. Monitor for credential stuffing attacks using potentially leaked VPN credentials
5. Review FortiOS logs for 'sslvpn_websession' file access anomalies
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS SSL VPN في بيئتكم فوراً
2. التحقق مما إذا كانت بيانات اعتماد منظمتكم مدرجة في التسريبات المعروفة (استشارة CERT-SA أو مصادر استخبارات التهديدات)
3. تعطيل الوصول إلى بوابة SSL VPN مؤقتاً إذا لم يكن التحديث ممكناً خلال 24 ساعة
إرشادات التحديث:
1. ترقية FortiOS إلى الإصدارات المصححة: 5.4.13+ أو 5.6.8+ أو 6.0.5+ أو 6.2.0+ أو أحدث
2. بعد التحديث، إعادة تعيين جميع كلمات مرور المستخدمين فوراً — التحديث وحده لا يبطل بيانات الاعتماد المسروقة
3. إعادة تعيين جميع بيانات اعتماد مستخدمي VPN وكلمات مرور Active Directory للمستخدمين الذين وصلوا عبر VPN
4. إبطال جميع جلسات SSL VPN النشطة
إجراءات ما بعد التحديث:
1. تفعيل المصادقة متعددة العوامل (MFA) على جميع اتصالات SSL VPN
2. مراجعة سجلات VPN للوصول المشبوه من عناوين IP أو مواقع جغرافية غير معتادة
3. التحقق من وجود حسابات مسؤول غير مصرح بها أو تغييرات في التكوين
4. التدقيق في مؤشرات الاختراق: أصداف الويب وآليات الاستمرارية والحركة الجانبية
قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على مسار '/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession'
2. التنبيه على أي وصول إلى مسارات /dev/cmdb/ عبر طلبات الويب
3. تطبيق توقيعات IDS/IPS لمحاولات استغلال CVE-2018-13379
4. مراقبة هجمات حشو بيانات الاعتماد باستخدام بيانات VPN المسربة المحتملة
5. مراجعة سجلات FortiOS لاكتشاف أي شذوذ في الوصول إلى ملف 'sslvpn_websession'