![FortiOS+FortiProxy+FortiSwitchManager 身份验证绕过(CVE-2022-40684) FortiOS+FortiProxy+FortiSwitchManager 身份验证绕过(CVE-2022-40684)]()
点击蓝字 关注我们
![FortiOS+FortiProxy+FortiSwitchManager 身份验证绕过(CVE-2022-40684) FortiOS+FortiProxy+FortiSwitchManager 身份验证绕过(CVE-2022-40684)]()
点击蓝字 关注我们
声明
本文作者:ckcsec
本文字数:584
阅读时长:1 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
声明
本文作者:ckcsec
本文字数:584
阅读时长:1 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
遵纪守法
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益
漏洞描述
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。在受影响的FortiOS、FortiProxy 和 FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。
风险等级
高
影响版本
FortiOS 版本 7.2.0 - 7.2.1
FortiOS 版本 7.0.0 - 7.0.6
FortiProxy 版本 7.2.0
FortiProxy 版本 7.0.0 - 7.0.6
FortiSwitchManager 版本 7.2.0
FortiSwitchManager 版本 7.0.0
资产确定
title="FortiProxy“
漏洞复现
https://github.com/horizon3ai/CVE-2022-40684
修复建议
目前该漏洞已经修复。据调查,Internet 上可能存在超过 140,000 台可远程访问的 FortiGate防火墙(使用FortiOS系统),如果这些产品的管理界面也暴露于Internet,则很容易受到攻击。建议受影响用户尽快按照 Fortinet PSIRT 中的说明更新到最新版本或缓解。
https://www.fortiguard.com/psirt/FG-IR-22-377
缓解措施
无法立即升级的用户可以通过禁用HTTP/HTTPS管理界面,或使用本地策略限制可以访问管理界面的IP地址来缓解此漏洞。
关注公众号
下面就是团队的公众号啦,更新的文章都会在第一时间推送在公众号
60篇原创内容
支持作者
另外关注公众号后台回复“框架RCE”可获取常见框架漏洞利用工具,后台回复“0110”获取红队攻防内部手册。回复“0112”获取代码审计教程。
原文始发于微信公众号(CKCsec安全研究院):FortiOS+FortiProxy+FortiSwitchManager 身份验证绕过(CVE-2022-40684)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论