CVE-2022-40684:FortiOS和FortiProxy关键验证旁路
![](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-CEA-Medium-Max-Quality_19.jpg)
Fortinet修复FortiOS和FortiProxy产品关键认证旁路
更新10月13日并添加概念证明
后台
10月7日公开报表整理开始循环循环Fortinet直接与客户通信 说它极易受到伤害FortiOS系统并FortiProxy产品化脆弱点CVE2022-40684补丁,但Fortinet未发布全教程中途通过产品安全事件响应队.
Fortinet通常按月发布日程 安全咨询 每月第二星期二, 同日 微软补丁周二博客文章最初发布时, Fortinet是否将遵循CVE2022-40684咨询相同进度尚有待观察下贴图取自登录门户后支持页面
更新:到现在电子邮件全文和内部咨询截图共享
i7w0rm 10月7日2022
截图显示未编辑全电子邮箱分享在脸书上并含可能的#工作轮廓.#FortinetCVE20240684#RCEsbypass##咨询pic.twitter.com/ruVmYhyXA5
10月10日Fortinet发布完全咨询公众添加FortiSwitchManager 受创产品列表
分析
CVE2022-40684关键认证旁路脆弱度CVSSv3评分9.6HTTP或HTTP向脆弱目标发送请求时,可访问管理接口的远程攻击者可执行管理员操作
初始发布时,尚没有资料说明攻击时是否利用了这一漏洞。10月10日发布时Fortinet确认野外有开发事件受威胁行为主体偏爱目标 fortiOS漏洞Fortinet建议“最紧急地”补救漏洞是适当的
概念证明
10月13日地平线3.技术深度下潜并proof-of-conceptCVE202240684
求解
下表绘制所有受影响产品的易变固定版数
产品类 | 脆弱版本 | 固定版本 |
---|---|---|
FortiOS系统 | 7.0至7.0.6 7.2.0至7.2.1 |
7.0.7 72.2 |
FortiProxy | 7.0至7.0.6 72.0 |
7.0.7 7.2.1 |
FortiSwitchManager | 72.0 70.0 |
7.2.1 |
无法立即应用补丁时,Fortinet表示使用局部策略限制访问管理接口Fortinet系统还包含禁止行政访问互联网面向界面的步骤和限制访问信任主机的步骤FortGate硬化指南.指南指出,这些步骤是系统管理员最佳做法的一部分
识别受影响的系统
可租插件列表识别此脆弱度来因为他们被释放链接使用搜索滤波保证所有匹配插件发布时显示覆盖客户也可以使用插件ID73522识别网络中的Fortinet设备版本请注意插件需要提供SSH证书Fortinet设备
获取更多信息
加入腾布尔安全响应队房东社区
深入了解可租性网络接触平台对现代攻击面进行整体管理获取a免费30天审判Tenable.io漏洞管理
更改日志
更新10月10日后台分析解析部分更新以反映FortinetPSIRT全局咨询提供的新信息
相关文章
- 基于风险的脆弱性管理