漏洞名称:
FortiOS和FortiProxy身份验证绕过漏洞(CVE-2024-55591)
组件名称:
Fortinet-Fortios
影响范围:
7.0.0 ≤ FortiOS < 7.0.17
7.2.0 ≤ FortiProxy < 7.2.13
7.0.0 ≤ FortiProxy < 7.0.20
漏洞类型:
身份验证漏洞
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:容易,无需授权即可获取超级管理员权限。
<综合评定威胁等级>:严重,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
FortiOS是Fortinet公司开发的一款高品质网络安全操作系统。该操作系统采用先进的技术和设计,可为用户提供可靠的网络安全解决方案。FortiOS具有多种功能,如攻击防护、流量管理、VPN连接等,可满足用户不同的网络安全需求。FortiOS还具有用户友好的界面和易于管理的功能,可帮助用户轻松管理和监控网络安全的状态和性能。FortiOS适用于各种企业和机构,可提供高效的网络安全保障。
漏洞简介
FortiOS和FortiProxy存在一个使用替代路径或通道的身份验证绕过漏洞,未经授权的攻击者可以通过对Node.js websocket模块的伪造请求获取超级管理员权限。注:官方已发现该漏洞存在在野利用。
影响范围
目前受影响的Fortinet-FortiManager版本:
7.0.0 ≤ FortiOS < 7.0.17
7.2.0 ≤ FortiProxy < 7.2.13
7.0.0 ≤ FortiProxy < 7.0.20
解决方案
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将服务器升级到以下版本:
FortiOS 7.0.17
FortiProxy 7.2.13
FortiProxy 7.0.20
临时修复建议
1.禁用 HTTP/HTTPS 管理界面或使用本地策略限制访问,详细操作流程可见https://fortiguard.fortinet.com/psirt/FG-IR-24-535。
2.监控日志,定期审核系统日志中的异常活动,包括异常登录尝试和配置更改。
3.使用强密码并执行多因素身份验证 (MFA),限制对受信任 IP 范围的管理访问。
参考链接
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
https://securityonline.info/active-exploitation-of-cve-2024-55591-cvss-9-6-fortios-and-fortiproxy-under-threat/
时间轴
2025/1/15
深瞳漏洞实验室监测到FortiOS和FortiProxy 身份验证绕过漏洞信息。
2025/1/15
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】FortiOS和FortiProxy身份验证绕过漏洞(CVE-2024-55591)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论