Fortinet 在安全公告中提到,“FortiOS & FortiProxy 中存在一个基于栈的溢出漏洞,可导致远程攻击者通过构造的数据包执行任意代码或命令。”当程序将比为缓冲区分配得更多的数据写入位于栈的缓冲区时,就会导致数据溢出到邻近的内存位置,从而导致栈溢出。攻击者可发送超过缓冲区容量的特殊构造的输入腹泻与函数相关的关键内存参数,利用这类漏洞,实现恶意代码执行。
如下 FortiOS 版本受影响:
-
FortiOS 版本7.2.0 至7.2.3
-
FortiOS 版本 7.0.0 至 7.0.10
-
FortiProxy 版本 7.2.0 至 7.2.2
-
FortiProxy 版本 7.0.0 至 7.0.9
Fortinet 公司提到,该漏洞已在之前发布中修复但并未提供相应的安全公告,因此它并不影响最新的发布分支 FortiOS 7.4。
CVE-2023-33308的修复方案已在如下版本中提供:
-
FortiOS 版本7.2.4 或以上
-
FortiOS 版本 7.0.11 或以上
-
FortiProxy 版本 7.2.3 或以上
-
FortiProxy 版本 7.0.10 或以上
Fortinet 在安全公告中剃刀,FortiOS 产品6.0、6.2、6.4、2.x 和 1.x 发布分支并未受该漏洞影响。CISA 已发布关于该漏洞的告警,督促受影响组织机构应用可用的安全更新。如管理员无法立即应用新固件,则可禁用由代理策略或防火墙策略所使用的 SSL 检测配置上的 HTTP/2支持,作为应变措施。
原文始发于微信公众号(代码卫士):Fortinet:速修复 FortiOS、FortiProxy 设备中的严重RCE漏洞!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论