Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

admin 2023年7月5日13:34:49评论80 views字数 1639阅读5分27秒阅读模式

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Bleeping Computer 网站消息,在 Fortinet 发布 CVE-2023-27997 漏洞补丁近一个月后,数十万 FortiGate 防火墙易受该漏洞的影响。

CVE-2023-27997 漏洞是由 FortiOS 中基于堆缓冲区溢出问题,严重性得分为 9.8 分(满分 10 分),允许未经授权的网络攻击者在暴露的 SSL VPN 接口的脆弱设备上远程执行代码。Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

FortiOS 连接所有 Fortinet 网络组件,以将其集成到供应商的 Security Fabric 平台中的操作系统,在 6 月中旬发布的公告中,供应商警告称该漏洞可能已被攻击者利用。值得一提的是,在 CVE-2023-27997 公开披露之前,Fortinet 于 6 月 11 日发布了 FortiOS 固件版本6.0.17、6.2.15、6.4.13、7.0.12和7.2.5,解决了这个漏洞。

安全解决方案公司 Bishop Fox 近期指出,尽管已经呼吁所有用户快速修补漏洞,但仍有 30 多万FortiGate 防火墙设备容易受到攻击。

Bishop Fox 公司研究人员使用 Shodan 搜索引擎查找响应方式显示 SSL VPN 接口暴露的设备,通过搜索返回特定 HTTP 响应头的设备来实现这一操作,最终过滤了重定向到“/remote/login”的结果,清楚地表明了 SSL VPN 接口的暴露。Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

用于查找暴露设备的 Shodan 查询(Bishopfox)

上述查询显示出 489337 台设备,但并非所有设备都易受 CVE-2023-27997(也称为 Xortigate)的攻击,研究人员进一步调查发现有 153414 台设备已更新为安全的 FortiOS 版本。Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

用于确定易受攻击设备的计算逻辑(Bishopfox)

Bishop Fox 研究人员表示,上述查询结果意味着大约有 335900 台设备可通过网络访问的 FortiGate 防火墙遭到网络攻击,这一数字远远高于根据其它查询方法预估的 250000 台。

此外,Bishop Fox 研究人员还发现许多暴露在外的 FortiGate 设备在过去八年中没有得到更新,其中一些设备运行的甚至仍是 FortiOS 6(该设备于去年 9 月 29 日停止工作)。,这些“老旧”设备容易受到几个关键严重性漏洞的影响。

为证明 CVE-2023-27997 可以被用来在易受攻击的设备上远程执行代码,Bishop Fox 创建了一个漏洞,允许 "粉碎堆,连接回攻击者控制的服务器,下载一个BusyBox二进制文件,并打开一个交互式shell。"
Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Bishopfox对CVE-2023-27997的利用https://www.bleepingcomputer.com/news/security/300-000-plus-fortinet-firewalls-vulnerable-to-critical-fortios-rce-bug/

请自行分辨是否为红队钓鱼

翻到文章最底部点击“阅读原文”下载链接




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

进成员内部群


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)



Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

星球的最近主题和星球内部工具一些展示


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

加入安全交流群


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)                                


关 注 有 礼



关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997) 还在等什么?赶紧点击下方名片关注学习吧!Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)


Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)




干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日13:34:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet 严重 RCE 漏洞,超过30万台设备受到影响(CVE-2023-27997)https://cn-sec.com/archives/1854902.html

发表评论

匿名网友 填写信息