漏洞公告
近日,安恒信息CERT监测到FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308),目前技术细节及PoC未公开。在代理模式设为深度检查的情况下,该漏洞允许远程攻击者通过构造能到达代理策略或具有代理模式的防火墙策略的伪造数据包,实现执行任意代码或命令。
漏洞信息
Fortinet提供了一系列网络安全解决方案,包括防火墙、入侵防御系统、安全网关、网络安全管理、端点安全、云安全和安全服务等。Fortinet的产品和服务广泛应用于企业、服务提供商、政府和教育等各个领域,为客户提供全面的网络安全保护。
漏洞标题 | FortiOS/FortiProxy存在栈溢出漏洞 |
||
应急响应等级 | 3级 | ||
漏洞类型 | 栈溢出 | ||
影响目标 | 影响厂商 | Fortinet | |
影响产品 | FortiOS、FortiProxy | ||
影响版本 | FortiOS:[7.2.0,7.2.3],[7.0.0,7.0.10] FortiProxy:[7.2.0,7.2.2],[7.0.0,7.0.9] |
||
安全版本 | FortiOS:[7.2.4,+∞), [7.0.11,+∞) FortiProxy:[7.2.3,+∞),[7.0.10,+∞) |
||
漏洞编号 | CVE编号 | CVE-2023-33308 | |
CNVD编号 | 未分配 | ||
CNNVD编号 | 未分配 | ||
安恒CERT编号 | DM-202305-001876 | ||
漏洞标签 | 安全产品 | ||
CVSS3.1评分 | 9.8 | 危害等级 | 严重 |
CVSS向量 | 访问途径(AV) | 网络 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 | ||
影响范围(S) | 不变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc情况 | 未发现 |
|
Exp情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 分析中 | ||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
该产品主要使用客户行业分布广泛,漏洞危害性极高,建议客户尽快做好自查及防护。
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本:
请升级到 FortiOS 版本 7.2.4 或更高版本,7.0.11 或更高版本
请升级到 FortiProxy 版本 7.2.3 或更高版本,7.0.10 或更高版本
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2
临时缓解措施:
非必要不建议将该系统暴露在公网
网络空间资产测绘
根据安恒Sumap全球网络空间资产测绘近三个月数据显示,该资产主要分布在中国,国内资产较多。建议客户尽快做好资产排查。
参考资料
https://www.fortiguard.com/psirt/FG-IR-23-183
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2
技术支持
如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。
安恒信息CERT
2023年7月
原文始发于微信公众号(安恒信息CERT):【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论