关于Fortinet的FortiManager的零日漏洞的常见问题,据报道该漏洞已在野外被利用。
Tenable安全响应团队(SRT)编写了这个博客来回答关于Fortinet的FortiManager零日漏洞的常见问题。
什么是FortiJump?
FortiJump是Fortinet的FortiManager和FortiManager Cloud中FortiGate-FortiManager (FGFM)协议中的一个零日漏洞的名称。安全研究员凯文·博蒙特(Kevin Beaumont)在10月22日的一篇博客文章中提到了这个问题。博蒙特还为FortiJump设计了一个标志。
![CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答 CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答]()
Kevin Beaumont设计的FortiJump标志
10月23日,Fortinet发布了FortiJump的安全公告(FG-IR-24-423),为该漏洞分配了一个CVE标识符。
![CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答 CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答]()
CVE-2024-47575是FortiManager和FortiManager Cloud中FortiGate to FortiManager (FGFM)守护进程(fgfmsd)中缺失的认证漏洞。
CVE-2024-47575有多严重?
利用FortiJump可以允许未经身份验证的远程攻击者使用有效的FortiGate证书在FortiManager中注册未经授权的设备。成功利用该漏洞将使攻击者能够查看和修改文件(如配置文件)以获取敏感信息,并能够管理其他设备。
从FortiGate设备获取证书相对容易:
根据Shodan的调查结果,全球有近6万台面向互联网的FortiManager设备,其中美国有1.3万台,中国有5800多台,巴西有近3000台,印度有2300台。
Shodan搜索面向互联网的Fortinet FortiManager设备的结果
FortiJump首次披露是什么时候?
Reddit上有报道称,Fortinet在发布补丁之前就主动通知了使用FortiManager的客户,尽管一些客户表示他们从未收到任何通知。博蒙特于10月13日向Mastodon发出警告:
这是作为零日漏洞被利用的吗?
是的,根据博蒙特和Fortinet的说法,FortiJump在野外被利用为零日漏洞。此外,Google Mandiant在10月23日发表了一篇博客文章,强调其与Fortinet合作调查“大规模利用”这个零日漏洞。根据谷歌Mandiant的说法,他们已经在各个行业发现了50多台“可能受到攻击的FortiManager设备”。
哪些攻击者正在利用FortiJump?
谷歌Mandiant将攻击活动归因于一个名为UNC5820的新威胁集群,并补充说,该集群“早在2024年6月27日”就被观察到利用该漏洞。
是否有此漏洞/这些漏洞可用的概念验证(PoC) ?
截至10月30日,FortiJump还没有公开的概念验证漏洞。
FortiJump有补丁或缓解措施吗?
下表包含受影响的产品、版本和固定版本的列表。
如果打补丁不可行,Fortinet的建议为特定受影响的版本提供了解决方案。这些措施包括阻止未知设备试图注册到FortiManager,创建IP允许列表,批准FortiGate设备可以连接到FortiManager和创建自定义证书。一般来说,建议确保FGFM不面向互联网。
Tenable发布了针对这些漏洞的任何产品插件吗?
此漏洞的持久插件列表可以在CVE-2024-47575的单个CVE页面上找到。此链接将显示针对此漏洞的所有可用插件,包括我们的插件管道中即将发布的插件。
https://www.tenable.com/cve/CVE-2024-47575/plugins
https://www.fortiguard.com/psirt/FG-IR-24-423
关注Tenable安全社区,获取最新最快的企业安全资讯!
![CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答 CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答]()
原文始发于微信公众号(Tenable安全):CVE-2024-47575:FortiManager中的FortiJump 0Day漏洞常见问题解答
评论