● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
FortiOS和FortiProxy 缓冲区下溢漏洞 |
||
漏洞编号 |
QVD-2023-16087、CVE-2023-33308 |
||
公开时间 |
2023-07-11 |
影响对象数量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行,拒绝服务 |
利用可能性 |
中 |
POC状态 |
未公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:未经身份认证的远程攻击者通过精心设计的数据包利用该漏洞可以执行任意代码或命令。 |
影响组件
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。
漏洞描述
近日,奇安信CERT监测到官方发布了FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308),在FortiOS 和 FortiProxy 中存在缓冲区下溢,在代理策略或防火墙策略为SSL深度包检测模式情况下,未经身份认证的远程攻击者通过精心设计的数据包利用该漏洞可以执行任意代码或命令。鉴于该漏洞影响范围较大,建议用户尽快自查更新。
影响版本
FortiOS 7.2.x <= 7.2.3
FortiOS 7.0.x <= 7.0.10
FortiProxy 7.2.x <= 7.2.2
FortiProxy 7.0.x <= 7.0.9
其他受影响组件
无
安全更新
目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本:
FortiOS 7.4.0 及以上
FortiOS 7.2.4 及以上
FortiOS 7.0.11 及以上
FortiProxy 7.2.3 及以上
FortiProxy 7.0.10 及以上
更多信息参考:https://www.fortiguard.com/psirt/FG-IR-23-183
缓解措施
在使用代理策略或带有代理模式的防火墙策略中,禁用SSL检查配置文件上的HTTP/2支持。
以自定义深度检查配置文件为例:
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
[1]https://www.fortiguard.com/psirt/FG-IR-23-183
2023年7月13日,奇安信 CERT发布安全风险通告。
点击↓阅读原文,到NOX安全监测平台查看更多漏洞信息。
原文始发于微信公众号(奇安信 CERT):FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论