【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)

admin 2023年7月12日20:30:51评论176 views字数 1342阅读4分28秒阅读模式
【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)

漏洞公告

近日,安恒信息CERT监测到FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308),目前技术细节及PoC未公开。在代理模式设为深度检查的情况下,该漏洞允许远程攻击者通过构造能到达代理策略或具有代理模式的防火墙策略的伪造数据包,实现执行任意代码或命令。

漏洞信息

Fortinet提供了一系列网络安全解决方案,包括防火墙、入侵防御系统、安全网关、网络安全管理、端点安全、云安全和安全服务等。Fortinet的产品和服务广泛应用于企业、服务提供商、政府和教育等各个领域,为客户提供全面的网络安全保护。


漏洞标题 FortiOS/FortiProxy存在栈溢出漏洞
应急响应等级 3级
漏洞类型 栈溢出
影响目标 影响厂商 Fortinet
影响产品 FortiOS、FortiProxy
影响版本 FortiOS:[7.2.0,7.2.3],[7.0.0,7.0.10]
FortiProxy:[7.2.0,7.2.2],[7.0.0,7.0.9]
安全版本 FortiOS:[7.2.4,+∞), [7.0.11,+∞)
FortiProxy:[7.2.3,+∞),[7.0.10,+∞)
漏洞编号 CVE编号 CVE-2023-33308
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202305-001876
漏洞标签 安全产品
CVSS3.1评分 9.8 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布广泛,漏洞危害性极高,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本:
请升级到 FortiOS 版本 7.2.4 或更高版本,7.0.11 或更高版本
请升级到 FortiProxy 版本 7.2.3 或更高版本,7.0.10 或更高版本
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2

临时缓解措施:

非必要不建议将该系统暴露在公网


网络空间资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,该资产主要分布在中国,国内资产较多。建议客户尽快做好资产排查。

【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)


参考资料

https://www.fortiguard.com/psirt/FG-IR-23-183
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2


技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。



安恒信息CERT

2023年7月


原文始发于微信公众号(安恒信息CERT):【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月12日20:30:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】FortiOS/FortiProxy存在栈溢出漏洞(CVE-2023-33308)https://cn-sec.com/archives/1871117.html

发表评论

匿名网友 填写信息