【已发现在野利用】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)安全风险通告

admin 2025年1月15日19:27:59评论22 views字数 1420阅读4分44秒阅读模式

● 点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Fortinet FortiOS 和 FortiProxy 身份认证绕过漏洞

漏洞编号

QVD-2025-2662,CVE-2024-55591

公开时间

2025-01-14

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

身份认证绕过

利用可能性

POC状态

未公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

危害描述:未经身份验证的远程攻击者可以通过向 Node.js websocket 模块发送特制请求,成功利用此漏洞可使攻击者获得超级管理员权限。

01
漏洞详情
>>>>

影响组件

Fortinet FortiOS 是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。FortiProxy 是 Fortinet 推出的一款高性能的安全 Web 网关产品,结合了 Web 过滤、DNS 过滤、数据泄露防护(DLP)、反病毒、入侵防御和高级威胁保护等多种检测技术,以保护用户免受网络攻击。

>>>>

漏洞描述

近日,奇安信CERT监测到官方修复Fortinet FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591),FortiOS 和 FortiProxy 中存在一个身份认证绕过漏洞。未经身份验证的远程攻击者可以通过向 Node.js websocket 模块发送特制请求,成功利用此漏洞可使攻击者获得超级管理员权限。目前该漏洞已发现在野利用,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02
影响范围
>>>>

影响版本

7.0.0 <= FortiOS 7.0.* <= 7.0.16
7.0.0 <= FortiProxy 7.0.* <= 7.0.19
7.2.0 <= FortiProxy 7.2.* <= 7.2.12
>>>>

其他受影响组件

03
处置建议
>>>>

安全更新

目前官方已有可更新版本,建议受影响用户升级至最新版本:

FortiOS 7.0.* >= 7.0.17

FortiProxy 7.0.* >= 7.0.20

FortiProxy 7.2.* >= 7.2.13

官方补丁下载地址:

https://docs.fortinet.com/upgrade-tool

修复缓解措施:

1.禁用 HTTP/HTTPS 管理界面;

2.通过本地策略限制可以到达管理接口的 IP 地址。

04
参考资料

[1]https://fortiguard.fortinet.com/psirt/FG-IR-24-535

[2]https://www.tenable.com/blog/cve-2024-55591-fortinet-authentication-bypass-zero-day-vulnerability-exploited-in-the-wild

[3]https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/

05
时间线

2025年1月15日,奇安信 CERT发布安全风险通告。

06

原文始发于微信公众号(奇安信 CERT):【已发现在野利用】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日19:27:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已发现在野利用】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)安全风险通告https://cn-sec.com/archives/3632008.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息