FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)

admin 2024年10月18日23:29:33评论11 views字数 1505阅读5分1秒阅读模式
通告编号:NS-2023-0032

2023-07-14
TAG: Fortinet、FortiOS、FortiProxy、堆栈溢出、CVE-2023-33308
漏洞危害: 攻击者可以通过精心设计的数据包执行任意代码或命令
版本: 1.0
1
漏洞概述

近日,绿盟科技CERT监测发现Fortinet官方发布安全通告,修复了FortiOS和FortiProxy 堆栈溢出漏洞。未经身份验证的远程攻击者可通过特殊构造的数据包实现代码执行或者命令执行,CVSS评分为9.8。

Fortinet FortiOS是Fortinet公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。

FortiProxy是一种安全的网络代理,通过结合Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护等多种检测技术来保护员工免受网络攻击。

漏洞状态:

漏洞细节 漏洞PoC 漏洞EXP 在野利用
未公开 未公开 未公开 暂不存在

参考链接:

https://www.fortiguard.com/psirt/FG-IR-23-183

SEE MORE →

2影响范围

受影响版本:

  • 7.2.0 <=FortiOS <=7.2.3
  • 7.0.0 <=FortiOS <=7.0.10
  • 7.2.0 <= FortiProxy <=7.2.2
  • 7.0.0 <= FortiProxy <=7.0.9
不受影响版本:

  • FortiOS 6.4 所有版本
  • FortiOS 6.2 所有版本
  • FortiOS 6.0 所有版本
  • FortiProxy 2.x 所有版本
  • FortiProxy 1.x 所有版本
3漏洞防护

3.1 官方升级

目前官方已发布新版本修复了上述漏洞,请受影响的用户尽快升级至最新版本进行防护,官方下载链接:

https://docs.fortinet.com/product/fortiproxy/7.2

https://docs.fortinet.com/product/fortigate/7.4

其他产品可参考:https://www.fortiguard.com/psirt

3.2 临时防护措施

针对CVE-2023-33308,若相关用户暂时无法进行升级操作,可对代理策略或具有代理模式的防火墙策略使用的SSL检查配置文件禁用HTTP/2支持。

自定义深度检查配置文件的示例:

config firewall ssl-ssh-profile

edit "custom-deep-inspection"

set supported-alpn http1-1

next

end

https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection

END

FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)         
FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)        
声明
安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)

绿盟科技CERT∣微信公众号
FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)
FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)
长按识别二维码,关注网络安全威胁信息

原文始发于微信公众号(绿盟科技CERT):【安全通告】FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日23:29:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FortiOS和FortiProxy堆栈溢出漏洞(CVE-2023-33308)https://cn-sec.com/archives/1887197.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息