漏洞名称:
Fortinet FortiOS SSL-VPN 远程代码执行漏洞(CVE-2023-27997)
组件名称:
FortiOS
影响范围:
6.0.0 ≤ FortiOS < 6.0.17
6.2.0 ≤ FortiOS < 6.2.15
6.4.0 ≤ FortiOS < 6.4.13
7.0.0 ≤ FortiOS < 7.0.12
7.2.0 ≤ FortiOS < 7.2.5
漏洞类型:
远程代码执行
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易,无需授权即可远程代码执行。
<综合评定威胁等级>:高危,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
FortiOS是一款由Fortinet公司开发的操作系统,主要用于其网络安全产品中,如防火墙、VPN、入侵检测和预防系统等。FortiOS提供了一系列的安全功能,包括流量过滤、应用程序控制、虚拟专用网络(VPN)、入侵检测和预防、反病毒、反垃圾邮件、Web过滤、SSL VPN等。
漏洞简介
2023年6月12日,深信服安全团队监测到一则FortiOS SSL-VPN组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-27997,漏洞威胁等级:高危。
该漏洞是由于FortiOS SSL-VPN中存在基于堆的缓冲区溢出错误,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终可以获取服务器权限。
影响范围
目前受影响的FortiOS版本:
6.0.0 ≤ FortiOS < 6.0.17
6.2.0 ≤ FortiOS < 6.2.15
6.4.0 ≤ FortiOS < 6.4.13
7.0.0 ≤ FortiOS < 7.0.12
7.2.0 ≤ FortiOS < 7.2.5
解决方案
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.fortinet.com/support/product-downloads
深信服解决方案
1.风险资产发现
支持对FortiOS的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已发布资产检测方案。
时间轴
2023/6/12
深信服监测到Fortinet官方发布新版本。
2023/6/12
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Fortinet FortiOS SSL-VPN 远程代码执行漏洞CVE-2023-27997
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论