CVE-2023-2797:FortinetFortiOS和FortProxySSL-VPN
![CVE-2023-27997是FortinetFortiOS和FortProxy SSL-VPN设备中临界堆积缓冲溢出易损](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-CEA-Medium-Max-Quality_26.jpg)
Fortinet表示 ssl-VPN产品有严重缺陷,强烈鼓励组织立即应用这些补丁
后台
6月12日Fortinet发布咨询文件FG-IR-23-097关键漏洞FortiOS系统并FortiProxy:
CVE系统 | 描述性 | CVSSv3 | 严重性 |
---|---|---|---|
CVE2023-27997 | FortiOS和FortiProxy缓冲 | 9.2 | 临界点 |
除CVE2023-27997外,Fortinet补丁数个其他漏洞包括:
CVE系统 | 描述性 | CVSSv3 | 严重性 |
---|---|---|---|
CVE2023-2918 | FortiOS-Fclicense守护程序格式串ug | 8.3 | 高位 |
CVE2023-29180 | FortiOSNull指针删除SSLVPN | 7.3 | 高位 |
CVE20232640 | SSLVPNdFortOS和FortProxy出界写法 | 7.1 | 高位 |
CVE2023-29179 | SSLVPNd代理端点 | 6.4 | 中度 |
CVE20232641 | SSLVPNdFortOS和FortProxy开放重定向 | 4.1 | 中度 |
分析
CVE-2023-27997基于堆积缓冲溢出漏洞安全套接层虚拟专用网络功能福特Gate下一代防火墙非认证远程攻击者通过向脆弱设备发送特制请求,可能利用这一漏洞成功开发将赋予攻击者对脆弱装置执行任意代码的能力
漏洞由安全研究人员CharlesFol和DanyBach发现LEXFO系统.6月11日Fol微博补丁补丁补丁,并补充它“可达前认证,所有SSLVPN应用上都实现。”
#FortinetCVE2023-27997远程代码执行漏洞@DDXhunter并上报SSLVPN应用都可达前认证补丁#fortigate.细节后期#xortigate
CharlesFol (@cfreal_) 2023年6月11日
福特内特发布博客文章提供CVE2023-27997补充信息并处理数个其他缺陷,作为其最近固件更新的一部分Fortinet博客表示CVE2023-27997“可能在有限数例中被利用”。
与2022年10月Fortinet披露相似CVE2022-40684,aFortiOS和FortiProxy关键认证旁路和2022年12月CVE-2022-4245,a单堆缓冲溢出FortiOSSSLVPNS.
CVE-2022-4245疑似中国威胁行为方在野外开发折中欧洲政府实体和非洲受控服务提供商,而Fortinet最近博客文章CVE-2023-27997表示CVE-2022-40684被开发最近发现威胁演员Volt台风.
近26万FortinetFortiGate防火墙可公开存取
显示aShordan搜索查询由Bleeping计算机共享近26万FortinetFortiGate防火墙可供公众访问美国名列前列近4万个公众无障碍设备,其次是印度(21 237件)和巴西(10 844件)。
![](http://www.yyueer.com/sites/default/files/images/blog/1fdb9a4a-7b28-4e08-9640-a17f05f5b9f4.png)
图片来源:Tenable2023 June2023数据源:Shodan2023
二进制Edge使用类似查询显示有超过417 000FortiGate防火墙可公开访问
![](http://www.yyueer.com/sites/default/files/images/blog/a993ccac-35f8-429e-8288-60f0ba8f53dc.png)
图片来源:Tenable2023年6月
SSLVPN缺陷很容易成为网络罪犯初始访问目标
过去五年来,可租性研究发现 sslVPN从像商家这样的商家发现几处漏洞Citrix应用,脉冲连接并福特内特野外被各种攻击者利用反故障Conti索要器群.举个例子 美国包括联邦调查局(FBI)和网络安全安全安全局(CISA)等机构发布网络安全建议突出Fortinet设备缺陷并警告SSL-VPN缺陷被民族集团利用俄罗斯并伊朗伊斯兰革命卫队.
可调安全响应队2021年8月发布博客文章彰显无源SSLVPN漏洞对世界各地组织构成威胁,2020,2021并2022.
概念证明
博客发布时CVE-2023-27997号没有概念验证开发码
求解
显示Fortinet咨询FortiOS和FortiProxy相关版本
产品类 | 受影响版本 | 固定版本 |
---|---|---|
FortiOS-6K7K | 7.0.57.0.10 | 7.0.12或以上 |
FortiOS-6K7K | 6.4.2、6.4.6、6.4.8、6.4.10、6.4.12 | 6.4.13或以上 |
FortiOS-6K7K | 6.2.46.2.6至6.2.76.2.9至6.2.13 | 6.2.15或以上 |
FortiOS-6K7K | 6.0.106.0.12至6.0.16 | 6.0.17或以上 |
FortiOS系统 | 7.2.0至7.2.4 | 7.2.5或以上 |
FortiOS系统 | 70.0至7.0.11 | 7.0.12或以上 |
FortiOS系统 | 6.4.0至6.4.12 | 6.4.13或以上 |
FortiOS系统 | 6.0.0至6.0.16 | 6.0.17或以上 |
FortiProxy | 7.2.0至7.2.3 | 7.2.4或以上 |
FortiProxy | 70.0至7.0.9 | 7.0.10或以上 |
FortiProxy | 2.0至2.0.12 | 2.0.13或以上 |
FortiProxy | 所有版本1.1和1.2 | 2.0.13或以上 |
Fortinet表示,如果客户有SSL-VPN启动,他们应“立即行动升级”最新固件版SSL-VPN功能解析问题,Fortinet仍然“推荐升级”。
识别受影响的系统
可租插件列表识别此脆弱度来.链接使用搜索滤波保证所有匹配插件发布时显示覆盖外加插件ID73522可用以识别网络中的Fortinet设备可接受审计FortigateFortiOS来帮助安全加固
获取更多信息
加入腾布尔安全响应队房东社区
深入了解开云app安装不了怎么办 接触管理平台现代攻击面
相关文章
- 曝光管理
- 曝光管理