FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告

admin 2023年7月13日18:24:26评论29 views字数 1319阅读4分23秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告



漏洞概述

漏洞名称

FortiOS和FortiProxy 缓冲区下溢漏洞

漏洞编号

QVD-2023-16087、CVE-2023-33308

公开时间

2023-07-11

影响对象数量级

万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行,拒绝服务

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:未经身份认证的远程攻击者通过精心设计的数据包利用该漏洞可以执行任意代码或命令。


01
漏洞详情
>>>>

影响组件

Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。


>>>>

漏洞描述

近日,奇安信CERT监测到官方发布了FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308),在FortiOS 和 FortiProxy 中存在缓冲区下溢,在代理策略或防火墙策略为SSL深度包检测模式情况下,未经身份认证的远程攻击者通过精心设计的数据包利用该漏洞可以执行任意代码或命令。鉴于该漏洞影响范围较大,建议用户尽快自查更新。



02
影响范围
>>>>

影响版本

FortiOS 7.2.x <= 7.2.3

FortiOS 7.0.x <= 7.0.10

FortiProxy 7.2.x <= 7.2.2

FortiProxy 7.0.x <= 7.0.9



>>>>

其他受影响组件



03
处置建议
>>>>

安全更新

目前官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至安全版本:

FortiOS  7.4.0 及以上

FortiOS  7.2.4 及以上

FortiOS  7.0.11 及以上

FortiProxy  7.2.3 及以上

FortiProxy  7.0.10 及以上


更多信息参考:https://www.fortiguard.com/psirt/FG-IR-23-183


>>>>

缓解措施

在使用代理策略或带有代理模式的防火墙策略中,禁用SSL检查配置文件上的HTTP/2支持。

以自定义深度检查配置文件为例:

config firewall ssl-ssh-profile   edit "custom-deep-inspection"      set supported-alpn http1-1   nextend

https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection



04
参考资料

[1]https://www.fortiguard.com/psirt/FG-IR-23-183



05
时间线

2023年7月13日,奇安信 CERT发布安全风险通告。



FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告


FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告
奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

















点击↓阅读原文,到NOX安全监测平台查看更多漏洞信息。

原文始发于微信公众号(奇安信 CERT):FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日18:24:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FortiOS和FortiProxy 缓冲区下溢漏洞(CVE-2023-33308)安全风险通告https://cn-sec.com/archives/1873610.html

发表评论

匿名网友 填写信息