2025年1月14日,Fortinet 发布安全公告(FG-IR-24-535)称修复了一个可导致FortiOS 和 FortiProxy身份验证绕过的高危漏洞:CVE-2024-55591。攻击者可无需身份认证通过向 Node.js websocket 模块发送特制请求,最终获取设备的超级管理员权限。值得注意的是,根据Fortinet公告,此漏洞存在在野利用。
另外我们留意到有国外研究人员于2025年1月10日发文称,早在2024年11月中旬首次观察到疑似利用该漏洞进行可疑活动。
影响版本:
影响范围:
通过 ZoomEye 测绘发现全球 4,974,698 台主机,主要分布在美国、墨西哥、中国等国家。查看详情:
https://www.zoomeye.org/searchResult?q=YXBwPSJGb3J0aW5ldCBGaXJld2FsbCI%3D
参考链接:
[1] https://fortiguard.fortinet.com/psirt/FG-IR-24-535
[2] https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/
原文始发于微信公众号(知道创宇404实验室):【知道创宇404实验室】Fortinet 发布更新修复最新在野0day漏洞CVE-2024-55591
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论