FortiOS、FortiProxy
管理界面远程代码执行漏洞
(CVE-2023-25610)
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。FortiProxy 则是Fortinet的一款 Web 安全网关系统,通过 URL 过滤、高级威胁防御和恶意软件保护来抵御 Web 攻击。
3月7日,Fortinet 发布安全更新通告,修复了存在于 FortiOS 和 FortiProxy 中的一处堆缓冲区下溢漏洞,漏洞编号为 CVE-2023-25610,CVSSv3 评分 9.3 分,官方漏洞危害评级为严重。
漏洞描述
FortiOS 和 FortiProxy 的管理界面接口中存在一处堆缓冲区下溢漏洞,远程且未经过授权的攻击者若能通过HTTP(s) 协议访问到 FortiOS 和 FortiProxy 管理台,则可能利用此漏洞在目标上执行任意恶意代码,或者进行拒绝服务(DoS)攻击。
影响范围
Fortinet受影响的产品版本包括:
-
FortiOS 7.2.0 - 7.2.3
-
FortiOS 7.0.0 - 7.0.9
-
FortiOS 6.4.0 - 6.4.11
-
FortiOS 6.2.0 - 6.2.12
-
FortiOS 6.0 所有版本
-
FortiProxy 7.2.0 - 7.2.2
-
FortiProxy 7.0.0 - 7.0.8
-
FortiProxy 2.0.0 - 2.0.11
-
FortiProxy 1.2 所有版本
-
FortiProxy 1.1 所有版本
即使在运行易受攻击的 FortiOS 产品版本时,下面列出的硬件设备仅受到漏洞的拒绝服务(DoS)的影响,不会受到任意代码执行的影响(不在以下列表的设备则容易同时受到这两种情况的影响):
-
FortiGateRugged-100C
-
FortiGate-100D
-
FortiGate-200C
-
FortiGate-200D
-
FortiGate-300C
-
FortiGate-3600A
-
FortiGate-5001FA2
-
FortiGate-5002FB2
-
FortiGate-60D
-
FortiGate-620B
-
FortiGate-621B
-
FortiGate-60D-POE
-
FortiWiFi-60D
-
FortiWiFi-60D-POE
-
FortiGate-300C-Gen2
-
FortiGate-300C-DC-Gen2
-
FortiGate-300C-LENC-Gen2
-
FortiWiFi-60D-3G4G-VZW
-
FortiGate-60DH
-
FortiWiFi-60DH
-
FortiGateRugged-60D
-
FortiGate-VM01-Hyper-V
-
FortiGate-VM01-KVM
-
FortiWiFi-60D-I
-
FortiGate-60D-Gen2
-
FortiWiFi-60D-J
-
FortiGate-60D-3G4G-VZW
-
FortiWifi-60D-Gen2
-
FortiWifi-60D-Gen2-J
-
FortiWiFi-60D-T
-
FortiGateRugged-90D
-
FortiWifi-60D-Gen2-U
-
FortiGate-50E
-
FortiWiFi-50E
-
FortiGate-51E
-
FortiWiFi-51E
-
FortiWiFi-50E-2R
-
FortiGate-52E
-
FortiGate-40F
-
FortiWiFi-40F
-
FortiGate-40F-3G4G
-
FortiWiFi-40F-3G4G
-
FortiGate-40F-3G4G-NA
-
FortiGate-40F-3G4G-EA
-
FortiGate-40F-3G4G-JP
-
FortiWiFi-40F-3G4G-NA
-
FortiWiFi-40F-3G4G-EA
-
FortiWiFi-40F-3G4G-JP
-
FortiGate-40F-Gen2
解决方案
-
FortiOS 7.4.0
-
FortiOS 7.2.4
-
FortiOS 7.0.10
-
FortiOS 6.4.12
-
FortiOS 6.2.13
-
FortiProxy 7.2.3
-
FortiProxy 7.0.9
-
FortiProxy 2.0.12
-
FortiOS-6K7K 7.0.10
-
FortiOS-6K7K 6.4.12
-
FortiOS-6K7K 6.2.13
若用户无法进行安全更新升级,可通过禁用 HTTP/HTTPS 管理台界面接口或者对能访问管理台的 IP 进行限制来缓解漏洞危害,具体配置方法和步骤可参考 Fortinet 官方文档:https://www.fortiguard.com/psirt/FG-IR-23-001
参考资料
https://www.fortiguard.com/psirt/FG-IR-23-001
原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | FortiOS、FortiProxy 管理界面远程代码执行漏洞(CVE-2023-25610)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论