Fortinet 修复严重漏洞,可导致未认证黑客以最高权限执行任意代码
编译:奇安信代码卫士
Fortinet 更新 FortiManager 和 FortiAnalyzer 网络管理解决方案,修复可导致攻击者以最高权限执行任意代码的严重漏洞。
FortiManager 和 FortiAnalyzer 都是拥有最高10万台设备的环境的企业级网络管理解决方案,以物理设备、虚拟机、云上或本地形式提供服务。组织机构可使用这些产品在网络上管理部署并配置设备,以及收集并分析生成的日志以识别并消除威胁。
补丁和缓解措施
Fortinet 发布安全公告披露了该漏洞 (CVE-2021-32589) 并表示它是位于 FortiManager 和 FortiAnalyzer fgfmsd 守护进程中的一个释放后使用漏洞。当内存区域被错误地标记为释放时就会产生这种漏洞,之后程序即可试图利用该漏洞从而造成崩溃。
然而,Fortinet 公司指出,向目标设备的 “FGFM” 端口发送特殊构造的请求“可能导致远程非认证攻击者以根权限执行越权代码。”
Fortinet 公司强调称,FGFM 默认在FortiAnalyzer 上禁用,只能在某些硬件型号 1000D、1000E、2000E、3000D、3000E、3000F、3500E、3500F、3700F 和3900E 上开启。
受该漏洞影响的产品是:
FortiManager:5.6.10及以下版本、6.0.10及以下版本、6.2.7及以下版本、6.4.5及以下版本、7.0.0版本和5.4.x版本
FortiAnalyzer:5.6.10及以下版本、6.0.10及以下版本、6.2.7及以下版本、6.4.5及以下版本、7.0.0版本
如无法更新,则可采取缓解措施即通过如下命令禁用 FortiAnalyzer 单元上的 FortiManager 功能:
config system global
set fmg-status disable
该漏洞是由Orange 团队的逆向工程师和渗透测试工程师 Cyrille Chatra 发现并报告的。该团队此前曾发现并报告了多款产品中的漏洞,如诺基亚、Juniper、Red Hat 和安卓开源生态系统等。
美国关键基础设施安全局 (CISA) 也发布安全公告,鼓励用户和管理员审计 Fortinet 公司发布的漏洞信息并应用更新。
美国:APT 组织正在利用 Fortinet FortiOS 发动攻击
Fortinet 修复SSL VPN 和 Web 防火墙中的严重漏洞
黑客公开逾4.9万台易受攻击 Fortinet VPN 设备的凭据
https://www.bleepingcomputer.com/news/security/fortinet-fixes-bug-letting-unauthenticated-hackers-run-code-as-root/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。