Fortinet修复了SSL VPN和Web防火墙中的关键漏洞
admin
2023-08-03 06:01:15
0

Fortinet已修复影响其产品的多个严重漏洞。

漏洞的范围从远程代码执行(RCE)到SQL注入,再到拒绝服务(DoS)并影响到FortiProxy SSL VPN和FortiWeb Web应用程序防火墙(WAF)产品。 

2年前报告了一些漏洞FortiGuard实验室在本月和2021年1月发布的多个公告提到了Fortinet在其产品中修补的各种关键漏洞。

下面显示的某些漏洞先前已在其他Fortinet产品中进行过报告,但仅在下面显示的FortiProxy SSL VPN版本中得到了修复。

CVE ID 漏洞类型 受影响的产品 固定版本 首次发布日期 固定日期
CVE-2018-13383 DoS,RCE FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 2019年4月2日 2021年2月1日
CVE-2018-13381 拒绝服务 FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 五月17,2019 2021年2月1日
CVE-2020-29015 SQL注入 FortiWeb 6.3.7及以下,6.2.3及以下。 FortiWeb> = 6.3.8,> = 6.2.4 2021年1月4日 2021年1月4日
CVE-2020-29016 RCE FortiWeb 6.3.5及以下,6.2.3及以下 FortiWeb> = 6.3.6,> = 6.2.4 2021年1月4日 2021年1月4日
CVE-2020-29017 RCE FortiDeceptor 3.1.0及以下,3.0.1及以下。 FortiDeceptor> => = 3.2.0、3.1.1,> = 3.0.2 2021年1月4日 2021年1月4日
CVE-2020-29018 RCE FortiWeb 6.3.5及以下 FortiWeb> = 6.3.6 2021年1月4日 2021年1月4日
CVE-2020-29019 拒绝服务 FortiWeb 6.3.7及以下,6.2.3及以下 FortiWeb> = 6.3.8,> = 6.2.4 2021年1月4日 2021年1月4日

特别要注意的是FortiProxy SSL VPN中的漏洞CVE-2018-13381,该漏洞可由未经身份验证的远程参与者通过精心制作的POST请求触发。

由于FortiProxy的SSL VPN门户中存在缓冲区溢出,当产品收到特制的POST请求时,该请求会导致崩溃,从而导致拒绝服务(DoS)状态。

同样,CVE-2018-13383的有趣之处在于,攻击者可以滥用它来通过JavaScript的HREF content属性触发VPN中的溢出。

如果由FortiProxy SSL VPN解析了包含JavaScript有效负载的攻击者制作的网页,则除了DoS之外,还可以执行远程代码。

鉴于漏洞已于2021年1月发布,使得SQL Injection,RCE和DoS可以通过各种方式实现。

FortiWeb Web应用防火墙中的漏洞是由Positive Technologies的研究人员Andrey Medov发现并负责任地报告的。

“这四个漏洞中最危险的是SQL注入(CVE-2020-29015)和缓冲区溢出(CVE-2020-29016),因为它们的利用不需要授权。”

“第一个允许您由于过多的DBMS用户特权而获得系统管理员帐户的哈希,这使您无需解密哈希值即可访问API。”

“第二个漏洞允许任意代码执行。此外,格式字符串漏洞(CVE-2020-29018)也可能允许代码执行,但是其利用需要授权,” Medov在博客中说。

此外,DEVCORE安全研究团队的Meh Chang和Orange Tsai被认为负责任地报告了FortiProxy SSL VPN中的缺陷。

而FortiDeceptor RCE漏洞由Chua Wei Kiat报告。

严重漏洞定为“中等”

值得注意的是,根据CVSS 3.1评分准则,这些漏洞中的许多漏洞已被NVD评定为严重等级 。

但是,尚不清楚为什么在FortiGuard Labs发布的公告中将这些漏洞标记为构成中等威胁。

例如,未经身份验证的参与者可以利用FortiWeb中的SQL注入安全隐患来通过Web请求执行任意SQL查询或命令,这些Web请求在Authorization标头中注入了恶意SQL语句 。

这可能是为什么它被分配一个临界严重性与由NVD一个CVSS 3.1得分9.8,相对于一个中等(6.4)得分的飞塔的报道。

BleepingComputer也观察到了其他Fortinet漏洞的类似评分差异。

去年,正如BleepingComputer报道的那样,黑客发布了一份清单,列出了近50,000个具有古老Path Traversal漏洞的易受攻击的Fortinet VPN  。

其中一些VPN已被世界各地的政府,电信,银行和金融组织积极使用。

由于此列表已公开,因此同一周,另一个威胁 参与者在黑客论坛上发布了这50,000个VPN的纯文本凭据。

因此,建议Fortinet客户尽快升级其产品的固定版本,以防止此类严重漏洞。

相关内容

热门资讯

Windows 11 和 10... Windows 11/10 文件夹属性中缺少共享选项卡 – 已修复 1.检查共享选项卡是否可用 右键...
Radmin VPN Wind... Radmin VPN 是一款免费且用户友好的软件,旨在牢固地连接计算机以创建一个有凝聚力的虚拟专用网...
如何修复 Steam 内容文件... Steam 内容文件锁定是当您的 Steam 文件无法自行更新时出现的错误。解决此问题的最有效方法之...
事件 ID 7034:如何通过... 点击进入:ChatGPT工具插件导航大全 服务控制管理器 (SCM) 负责管理系统上运行的服务的活动...
Hive OS LOLMine... 目前不清退的交易所推荐: 1、全球第二大交易所OKX欧意 国区邀请链接: https://www.m...
在 Windows 11 中打... 什么是链路状态电源管理? 您可以在系统控制面板的电源选项中看到链接状态电源管理。它是 PCI Exp...
如何在 iPhone 14 P... Apple 的 iPhone 14 Pro 是第一款配备 48MP 传感器的 iPhone。所有以前...
在 iCloud 上关闭“查找... 如果您是 Apple 的长期用户,您肯定会遇到过 Find My 应用程序,它本机安装在 iPhon...
如何在电报Telegram中隐... 点击进入:ChatGPT工具插件导航大全 在Android上的电报中隐藏您的电话号码 您可以通过切换...
Hive OS 部署 PXE ... 目前不清退的交易所推荐: 1、全球第二大交易所OKX欧意 国区邀请链接: https://www.m...