Fortinet已修复影响其产品的多个严重漏洞。
漏洞的范围从远程代码执行(RCE)到SQL注入,再到拒绝服务(DoS)并影响到FortiProxy SSL VPN和FortiWeb Web应用程序防火墙(WAF)产品。
2年前报告了一些漏洞FortiGuard实验室在本月和2021年1月发布的多个公告提到了Fortinet在其产品中修补的各种关键漏洞。
下面显示的某些漏洞先前已在其他Fortinet产品中进行过报告,但仅在下面显示的FortiProxy SSL VPN版本中得到了修复。
CVE ID | 漏洞类型 | 受影响的产品 | 固定版本 | 首次发布日期 | 固定日期 |
CVE-2018-13383 | DoS,RCE | FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 | FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 | 2019年4月2日 | 2021年2月1日 |
CVE-2018-13381 | 拒绝服务 | FortiProxy SSL VPN 2.0.0及以下,1.2.8及以下,1.1.6及以下,1.0.7及以下。 | FortiProxy SSL VPN> = 2.0.1和> = 1.2.9。 | 五月17,2019 | 2021年2月1日 |
CVE-2020-29015 | SQL注入 | FortiWeb 6.3.7及以下,6.2.3及以下。 | FortiWeb> = 6.3.8,> = 6.2.4 | 2021年1月4日 | 2021年1月4日 |
CVE-2020-29016 | RCE | FortiWeb 6.3.5及以下,6.2.3及以下 | FortiWeb> = 6.3.6,> = 6.2.4 | 2021年1月4日 | 2021年1月4日 |
CVE-2020-29017 | RCE | FortiDeceptor 3.1.0及以下,3.0.1及以下。 | FortiDeceptor> => = 3.2.0、3.1.1,> = 3.0.2 | 2021年1月4日 | 2021年1月4日 |
CVE-2020-29018 | RCE | FortiWeb 6.3.5及以下 | FortiWeb> = 6.3.6 | 2021年1月4日 | 2021年1月4日 |
CVE-2020-29019 | 拒绝服务 | FortiWeb 6.3.7及以下,6.2.3及以下 | FortiWeb> = 6.3.8,> = 6.2.4 | 2021年1月4日 | 2021年1月4日 |
特别要注意的是FortiProxy SSL VPN中的漏洞CVE-2018-13381,该漏洞可由未经身份验证的远程参与者通过精心制作的POST请求触发。
由于FortiProxy的SSL VPN门户中存在缓冲区溢出,当产品收到特制的POST请求时,该请求会导致崩溃,从而导致拒绝服务(DoS)状态。
同样,CVE-2018-13383的有趣之处在于,攻击者可以滥用它来通过JavaScript的HREF content属性触发VPN中的溢出。
如果由FortiProxy SSL VPN解析了包含JavaScript有效负载的攻击者制作的网页,则除了DoS之外,还可以执行远程代码。
鉴于漏洞已于2021年1月发布,使得SQL Injection,RCE和DoS可以通过各种方式实现。
FortiWeb Web应用防火墙中的漏洞是由Positive Technologies的研究人员Andrey Medov发现并负责任地报告的。
“这四个漏洞中最危险的是SQL注入(CVE-2020-29015)和缓冲区溢出(CVE-2020-29016),因为它们的利用不需要授权。”
“第一个允许您由于过多的DBMS用户特权而获得系统管理员帐户的哈希,这使您无需解密哈希值即可访问API。”
“第二个漏洞允许任意代码执行。此外,格式字符串漏洞(CVE-2020-29018)也可能允许代码执行,但是其利用需要授权,” Medov在博客中说。
此外,DEVCORE安全研究团队的Meh Chang和Orange Tsai被认为负责任地报告了FortiProxy SSL VPN中的缺陷。
而FortiDeceptor RCE漏洞由Chua Wei Kiat报告。
严重漏洞定为“中等”
值得注意的是,根据CVSS 3.1评分准则,这些漏洞中的许多漏洞已被NVD评定为严重等级 。
但是,尚不清楚为什么在FortiGuard Labs发布的公告中将这些漏洞标记为构成中等威胁。
例如,未经身份验证的参与者可以利用FortiWeb中的SQL注入安全隐患来通过Web请求执行任意SQL查询或命令,这些Web请求在Authorization标头中注入了恶意SQL语句 。
这可能是为什么它被分配一个临界严重性与由NVD一个CVSS 3.1得分9.8,相对于一个中等(6.4)得分的飞塔的报道。
BleepingComputer也观察到了其他Fortinet漏洞的类似评分差异。
去年,正如BleepingComputer报道的那样,黑客发布了一份清单,列出了近50,000个具有古老Path Traversal漏洞的易受攻击的Fortinet VPN 。
其中一些VPN已被世界各地的政府,电信,银行和金融组织积极使用。
由于此列表已公开,因此同一周,另一个威胁 参与者在黑客论坛上发布了这50,000个VPN的纯文本凭据。
因此,建议Fortinet客户尽快升级其产品的固定版本,以防止此类严重漏洞。