查看原文
其他

Fortinet 修复严重漏洞,可导致未认证黑客以最高权限执行任意代码

Ionut Ilascu 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士



Fortinet 更新 FortiManager 和 FortiAnalyzer 网络管理解决方案,修复可导致攻击者以最高权限执行任意代码的严重漏洞。


FortiManager 和 FortiAnalyzer 都是拥有最高10万台设备的环境的企业级网络管理解决方案,以物理设备、虚拟机、云上或本地形式提供服务。组织机构可使用这些产品在网络上管理部署并配置设备,以及收集并分析生成的日志以识别并消除威胁。



补丁和缓解措施


Fortinet 发布安全公告披露了该漏洞 (CVE-2021-32589) 并表示它是位于 FortiManager 和 FortiAnalyzer fgfmsd 守护进程中的一个释放后使用漏洞。当内存区域被错误地标记为释放时就会产生这种漏洞,之后程序即可试图利用该漏洞从而造成崩溃。

然而,Fortinet 公司指出,向目标设备的 “FGFM” 端口发送特殊构造的请求“可能导致远程非认证攻击者以根权限执行越权代码。”

Fortinet 公司强调称,FGFM 默认在FortiAnalyzer 上禁用,只能在某些硬件型号 1000D、1000E、2000E、3000D、3000E、3000F、3500E、3500F、3700F 和3900E 上开启。

受该漏洞影响的产品是:

  • FortiManager:5.6.10及以下版本、6.0.10及以下版本、6.2.7及以下版本、6.4.5及以下版本、7.0.0版本和5.4.x版本

  • FortiAnalyzer:5.6.10及以下版本、6.0.10及以下版本、6.2.7及以下版本、6.4.5及以下版本、7.0.0版本

如无法更新,则可采取缓解措施即通过如下命令禁用 FortiAnalyzer 单元上的 FortiManager 功能:

config system globalset fmg-status disable

该漏洞是由Orange 团队的逆向工程师和渗透测试工程师 Cyrille Chatra 发现并报告的。该团队此前曾发现并报告了多款产品中的漏洞,如诺基亚、Juniper、Red Hat 和安卓开源生态系统等。

美国关键基础设施安全局 (CISA) 也发布安全公告,鼓励用户和管理员审计 Fortinet 公司发布的漏洞信息并应用更新。




推荐阅读
Fortinet 防火墙受高危漏洞影响,可遭远程攻击
美国:APT 组织正在利用 Fortinet FortiOS 发动攻击
Fortinet 修复SSL VPN 和 Web 防火墙中的严重漏洞
黑客公开逾4.9万台易受攻击 Fortinet VPN 设备的凭据




原文链接

https://www.bleepingcomputer.com/news/security/fortinet-fixes-bug-letting-unauthenticated-hackers-run-code-as-root/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存