CVE-2023-33299:FortiNAC关键远程代码执行漏洞
![Fortinet补丁CVE202333299, 关键远程代码执行漏洞](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-CEA-POC-Max-Quality_3.jpg)
Fortinet发布多版FortiNAC补丁远程代码执行漏洞
后台
6月23日Fortinet发布咨询文件FG-IR-23-074解决远程代码执行漏洞FortiNAC网络存取控制解决方案
CVE系统 | 描述性 | CVSSv3 | 严重性 |
---|---|---|---|
CVE202333299 | FortinetForitNAC解密不可信数据脆弱性 | 9.6 | 临界点 |
除CVE2023-33299外,Fortinet发布附加建议(FG-IR-23-096)FortiNAC单选脆弱点
CVE系统 | 描述性 | CVSSv3 | 严重性 |
---|---|---|---|
CVE20233300 | FortinetForitNAC指令注入漏洞 | 4.8 | 中度 |
安全研究者向Fortinet披露这两个缺陷弗洛里安豪瑟联想codeWhiteGmbH.
分析
CVE-2023-33299远程非认证攻击者向TCP端口1050运行服务发送特制请求,可能利用这一漏洞成功开发将使攻击者有能力对目标设备执行任意代码
CVE-2023-33300是指令注入脆弱度,由命令中特殊元素不适当中和作用小子集受CVE-2023-33299影响的FortiNAC脆弱度允许非认证攻击者复制设备上本地文件,但不允许他们在没有适当权限的情况下访问文件与CVE2023-33299不同,攻击者需要能够访问TCP5555港FortiNAC服务
专用端口不常用公共互联网
内博客文章详解他发现两个缺陷Hauser指出有限数公司拥有TCP端口1050和5555仍使用FortiNAC的组织应尽快应用这些补丁
前FortiNAC2023年2月野外开发
Hauser研究受2023年2月FortiNAC漏洞披露启发识别为CVE2022-399522月16日补缺2月21日Shadowserver研究者确认,
我们看到福特内特FortnACCCVE2022-39952开发图POC于今日稍早发布确定升级FortiNAChttps://t.co/edZEG2VOzL
Shadowserver 2月21日2023
概念证明
概念证明CVE-2023-33299和CVE-2023-33300均存Hauser博客文章.
求解
Fortinet发布补丁遍历FortiNAC
受影响版本 | 固定版本 | 关联CVES |
---|---|---|
9.4.0至9.4.2 | 9.4.3或以上 | CVE202333299 |
9.4.0至9.4.3 | 9.4.4或以上 | CVE20233300 |
9.2.0至9.2.7 | 9.2.8或以上 | CVE202333299 |
9.1.0至9.1.9 | 9.1.10或以上 | CVE202333299 |
7.2.0和7.2.1 | 7.2.2或以上 | CVE2023-33299CVE2023-33300 |
8.3至8.8 | 升级为非受波版 | CVE202333299 |
组织建议尽快应用补丁
识别受影响的系统
可租插件列表识别这些漏洞来因为他们被释放
链接使用搜索滤波保证所有匹配插件发布时显示覆盖
获取更多信息
加入腾布尔安全响应队房东社区
深入了解开云app安装不了怎么办 接触管理平台现代攻击面
相关文章
- 曝光管理