漏洞分享 - Fortinet 產品存在多個漏洞
Fortinet 產品存在多個漏洞
一、摘要
Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過身份驗證。
二、存在風險
Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過身份驗證,其影響系統或版本如下:
- 受影響之系統/漏洞描述:
- Buffer overflow in fgfmd
- CVE編號:CVE-2024-26010
- 漏洞描述:FortiOS, FortiProxy, FortiPAM and FortiSwitchManager存在stack-based overflow漏洞,其將允許遠端攻擊者透過精心製作的封包影響fgfmd進程,進而導致可執行任意代碼和命令。
- 影響系統/版本:
- FortiOS 7.4:7.4.0 ~ 7.4.3
- FortiOS 7.2:7.2.0 ~ 7.2.7
- FortiOS 7.0:7.0.0 ~ 7.0.14
- FortiOS 6.4:6.4 all versions
- FortiOS 6.2:6.2 all versions
- FortiOS 6.0:6.0 all versions
- FortiPAM 1.2:1.2 all versions
- FortiPAM 1.1:1.1 all versions
- FortiPAM 1.0:1.0 all versions
- FortiProxy 7.4:7.4.0 ~ 7.4.3
- FortiProxy 7.2:7.2.0 ~ 7.2.9
- FortiProxy 7.0:7.0.0 ~ 7.0.16
- FortiProxy 2.0:2.0 all versions
- FortiProxy 1.2:1.2 all versions
- FortiProxy 1.1:1.1 all versions
- FortiProxy 1.0:1.0 all versions
- FortiSwitchManager 7.2:7.2.0 ~ 7.2.3
- FortiSwitchManager 7.0:7.0.1 ~ 7.0.3
- TunnelVision - CVE-2024-3661
- CVE編號:CVE-2024-3661
- 漏洞描述:研究人員表示,當使用者連線不受信任的網路時,攻擊者可以透過某些技術繞過VPN Tunnel的保護。
- 影響系統/版本:
- FortiClientWindows (SSL-VPN):所有版本
- FortiClientWindows (IPsec VPN):所有版本
- FortiClientMac:所有版本
- FortiClientLinux:所有版本
三、建議改善措施:
企業及使用者如有上述漏洞版本應盡速更新:
- 請將FortiOS 7.4.0 ~ 7.4.3更新至7.4.4或更高版本。
- 請將FortiOS 7.2.0 ~ 7.2.7更新至7.2.8或更高版本。
- 請將FortiOS 7.0.0 ~ 7.0.14更新至7.0.15或更高版本。
- 請將FortiOS 6.4所有版本更新。
- 請將FortiOS 6.2所有版本更新。
- 請將FortiOS 6.0所有版本更新。
- 請將FortiPAM 1.2所有版本更新。
- 請將FortiPAM 1.1所有版本更新。
- 請將FortiPAM 1.0所有版本更新。
- 請將FortiProxy 7.4.0 ~ 7.4.3更新至7.4.4或更高版本。
- 請將FortiProxy 7.2.0 ~ 7.2.9更新至7.2.10或更高版本。
- 請將FortiProxy 7.0.0 ~ 7.0.16更新至7.0.17或更高版本。
- 請將FortiProxy 2.0所有版本更新。
- 請將FortiProxy 1.2所有版本更新。
- 請將FortiProxy 1.1所有版本更新。
- 請將FortiProxy 1.0所有版本更新。
- 請將FortiSwitchManager 7.2.0 ~ 7.2.3更新至7.2.4或更高版本。
- 請將FortiSwitchManager 7.0.1 ~ 7.0.3更新至7.0.4或更高版本。
- 請將FortiClientWindows (SSL-VPN)的Full-Tunnel with 'exclusive-routing'啟用。
- 如果Site to Site VPN有啟用DHCP,需要改為【set dhcp-classless-route-addition disable】。
情資報告連結: