Fortinet確認了其 FortiManager 產(chǎn)品中的一個嚴重安全漏洞,編號為 CVE-2024-47575。這一漏洞的嚴重程度相當高,CVSS 評分高達9.8,甚至被稱為 “FortiJump”。漏洞主要存在于 FortiGate 與 FortiManager 之間的 FGFM 協(xié)議中。
圖源備注:圖片由AI生成,圖片授權(quán)服務(wù)商Midjourney
Fortinet在周三發(fā)布的公告中指出,這個漏洞屬于 “缺少關(guān)鍵功能的認證” 問題,允許遠程未經(jīng)身份驗證的攻擊者通過特殊構(gòu)造的請求執(zhí)行任意代碼或命令。受影響的 FortiManager 版本包括7.x 和6.x 系列,以及 FortiManager Cloud 的7.x 和6.x 版本。此外,某些老舊的 FortiAnalyzer 型號如1000E、1000F、2000E 等也受到影響,只要其有啟用 fgfm 服務(wù)的接口,并且符合特定配置。
為了應對這一漏洞,F(xiàn)ortinet提供了三種應急措施,具體取決于用戶當前安裝的 FortiManager 版本。對于7.0.12及以上、7.2.5及以上和7.4.3及以上版本,建議阻止未知設(shè)備嘗試注冊。而對于7.2.0及以上版本,建議添加本地策略,僅允許特定 IP 地址的 FortiGate 設(shè)備連接。此外,對于7.2.2及以上、7.4.0及以上和7.6.0及以上版本,建議使用自定義證書。
根據(jù) runZero 的分析,成功利用該漏洞的攻擊者需要擁有有效的 Fortinet 設(shè)備證書,而這些證書可以從已有的 Fortinet 設(shè)備中獲取并加以重用。攻擊者通過自動化腳本從 FortiManager 中提取各種文件,包括管理設(shè)備的 IP 地址、憑證和配置文件。不過,目前沒有證據(jù)表明該漏洞被用于部署惡意軟件或后門,數(shù)據(jù)庫或連接也未被篡改。
隨著這一漏洞的曝光,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)已將其列入已知利用漏洞(KEV)目錄,要求聯(lián)邦機構(gòu)在2024年11月13日之前應用修復措施。Fortinet在與 The Hacker News 的交流中表示,他們在發(fā)現(xiàn)漏洞后迅速向客戶傳達了關(guān)鍵信息和資源,并發(fā)布了相應的公共公告,呼吁用戶按照指導實施應急措施和修復。
劃重點:
1. ?? Fortinet確認 FortiManager 存在嚴重安全漏洞,允許攻擊者執(zhí)行任意代碼。
2. ??? Fortinet提供三種針對不同版本的應急措施,建議用戶盡快實施。
3. ?? CISA 已將該漏洞列入已知利用漏洞目錄,聯(lián)邦機構(gòu)需在2024年11月前修復。
(舉報)