Fortinet已修复影响其产品的多个严重漏洞。

漏洞的范围从远程代码执行(RCE)到SQL注入,再到拒绝服务(DoS)并影响到FortiProxy SSL VPN和FortiWeb Web应用程序防火墙(WAF)产品。 

2年前报告了一些漏洞FortiGuard实验室在本月和2021年1月发布的多个公告提到了Fortinet在其产品中修补的各种关键漏洞。

下面显示的某些漏洞先前已在其他Fortinet产品中进行过报告,但仅在下面显示的FortiProxy SSL VPN版本中得到了修复。

CVE ID 漏洞类型 受影响的产品 固定版本 首次发布日期 固定日期
CVE-2018-13383 DoS,RCE FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 2019年4月2日 2021年2月1日
CVE-2018-13381 拒绝服务 FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 五月17,2019 2021年2月1日
CVE-2020-29015 SQL注入 FortiWeb 6.3.7及以下,6.2.3及以下。 FortiWeb> = 6.3.8,> = 6.2.4 2021年1月4日 2021年1月4日
CVE-2020-29016 RCE FortiWeb 6.3.5及以下,6.2.3及以下 FortiWeb> = 6.3.6,> = 6.2.4 2021年1月4日 2021年1月4日
CVE-2020-29017 RCE FortiDeceptor 3.1.0及以下,3.0.1及以下。 FortiDeceptor> => = 3.2.0、3.1.1,> = 3.0.2 2021年1月4日 2021年1月4日
CVE-2020-29018 RCE FortiWeb 6.3.5及以下 FortiWeb> = 6.3.6 2021年1月4日 2021年1月4日
CVE-2020-29019 拒绝服务 FortiWeb 6.3.7及以下,6.2.3及以下 FortiWeb> = 6.3.8,> = 6.2.4 2021年1月4日 2021年1月4日

特别要注意的是FortiProxy SSL VPN中的漏洞CVE-2018-13381,该漏洞可由未经身份验证的远程参与者通过精心制作的POST请求触发。

由于FortiProxy的SSL VPN门户中存在缓冲区溢出,当产品收到特制的POST请求时,该请求会导致崩溃,从而导致拒绝服务(DoS)状态。

同样,CVE-2018-13383的有趣之处在于,攻击者可以滥用它来通过JavaScript的HREF content属性触发VPN中的溢出。

如果由FortiProxy SSL VPN解析了包含JavaScript有效负载的攻击者制作的网页,则除了DoS之外,还可以执行远程代码。

鉴于漏洞已于2021年1月发布,使得SQL Injection,RCE和DoS可以通过各种方式实现。

FortiWeb Web应用防火墙中的漏洞是由Positive Technologies的研究人员Andrey Medov发现并负责任地报告的。

“这四个漏洞中最危险的是SQL注入(CVE-2020-29015)和缓冲区溢出(CVE-2020-29016),因为它们的利用不需要授权。”

“第一个允许您由于过多的DBMS用户特权而获得系统管理员帐户的哈希,这使您无需解密哈希值即可访问API。”

“第二个漏洞允许任意代码执行。此外,格式字符串漏洞(CVE-2020-29018)也可能允许代码执行,但是其利用需要授权,” Medov在博客中说。

此外,DEVCORE安全研究团队的Meh Chang和Orange Tsai被认为负责任地报告了FortiProxy SSL VPN中的缺陷。

而FortiDeceptor RCE漏洞由Chua Wei Kiat报告。

严重漏洞定为“中等”

值得注意的是,根据CVSS 3.1评分准则,这些漏洞中的许多漏洞已被NVD评定为严重等级 。

但是,尚不清楚为什么在FortiGuard Labs发布的公告中将这些漏洞标记为构成中等威胁。

例如,未经身份验证的参与者可以利用FortiWeb中的SQL注入安全隐患来通过Web请求执行任意SQL查询或命令,这些Web请求在Authorization标头中注入了恶意SQL语句 。

这可能是为什么它被分配一个临界严重性与由NVD一个CVSS 3.1得分9.8,相对于一个中等(6.4)得分的飞塔的报道。

BleepingComputer也观察到了其他Fortinet漏洞的类似评分差异。

去年,正如BleepingComputer报道的那样,黑客发布了一份清单,列出了近50,000个具有古老Path Traversal漏洞的易受攻击的Fortinet VPN  。

其中一些VPN已被世界各地的政府,电信,银行和金融组织积极使用。

由于此列表已公开,因此同一周,另一个威胁 参与者在黑客论坛上发布了这50,000个VPN的纯文本凭据。

因此,建议Fortinet客户尽快升级其产品的固定版本,以防止此类严重漏洞。