一个影响超过 87,000 台 FortiOS 设备的严重安全漏洞被发现,使这些设备容易受到潜在的远程代码执行 (RCE) 攻击。
该漏洞编号为 CVE-2024-23113,影响 FortiOS、FortiProxy、FortiPAM 和 FortiWeb 产品的多个版本。
该漏洞源于 FortiOS fgfmd 守护程序中使用外部控制的格式字符串,这允许未经身份验证的远程攻击者通过特制的请求执行任意代码或命令。
此严重缺陷的 CVSS 评分为 9.8(满分 10 分),表明其严重性。
Shadowserver 扫描显示,已确定约 87,390 个与潜在易受攻击的 Fortinet 设备相关的 IP 地址。美国受影响的设备数量最多,达 14,000 台,其次是日本(5,100 台)和印度(4,800 台)。
该漏洞影响 FortiOS 7.0 至 7.4.2 版本,以及 FortiPAM、FortiProxy 和 FortiWeb 的各个版本。Fortinet 已针对受影响的产品发布了补丁,并强烈建议用户升级到最新的安全版本。
-
FortiOS 7.4:7.4.0 至 7.4.2 – 升级到 7.4.3 或更高版本 -
FortiOS 7.2:7.2.0 至 7.2.6 – 升级到 7.2.7 或更高版本 -
FortiOS 7.0:7.0.0 至 7.0.13 – 升级到 7.0.14 或更高版本 -
FortiPAM 1.2:所有版本 – 迁移至固定版本 -
FortiPAM 1.1:所有版本 – 迁移至固定版本 -
FortiPAM 1.0:所有版本 – 迁移至固定版本 -
FortiProxy 7.4:7.4.0 至 7.4.2 – 升级至 7.4.3 或更高版本 -
FortiProxy 7.2:7.2.0 至 7.2.8 – 升级至 7.2.9 或更高版本 -
FortiProxy 7.0:7.0.0 至 7.0.15 – 升级到 7.0.16 或更高版本 -
FortiWeb 7.4:7.4.0 至 7.4.2 – 升级到 7.4.3 或更高版本
作为临时解决方法,Fortinet建议删除每个接口的 fgfm 访问权限。但是,这可能会阻止 FortiManager 发现 FortiGate。
野外利用
美国网络安全和基础设施安全局 (CISA)已将CVE-2024-23113 添加到其已知被利用漏洞目录中,并指出有证据表明该漏洞在野外被积极利用。
这一事态发展促使 CISA 命令联邦机构在三周内(即 10 月 30 日之前)修补其 FortiOS 设备。
鉴于 Fortinet 产品在企业和政府网络中的广泛使用,此漏洞对全球组织构成了重大风险。安全专家敦促立即采取行动以减轻威胁:
-
将受影响的设备升级到最新的修补版本。 -
如果无法立即修补,请实施建议的解决方法。 -
监控系统是否存在任何未经授权的访问或可疑活动的迹象。 -
对网络基础设施进行全面的安全审计。
随着威胁行为者继续瞄准已知漏洞,迅速采取行动对于保护关键基础设施和敏感数据免受潜在损害至关重要。
原文始发于微信公众号(独眼情报):超过 87,000 台 FortiOS 设备存在 RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论