漏洞分享 - Fortinet 產品存在多個漏洞

                                                                                                                                                         


 Fortinet 產品存在多個漏洞

一、摘要

        Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過身份驗證。


、存在風險

         Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過身份驗證其影響系統或版本如下

  • 受影響之系統/漏洞描述:
    • Buffer overflow in fgfmd
      • CVE編號:CVE-2024-26010
      • 漏洞描述:FortiOS, FortiProxy, FortiPAM and FortiSwitchManager存在stack-based overflow漏洞,其將允許遠端攻擊者透過精心製作的封包影響fgfmd進程,進而導致可執行任意代碼和命令。
      • 影響系統/版本
        • FortiOS 7.4:7.4.0 ~ 7.4.3
        • FortiOS 7.2:7.2.0 ~ 7.2.7
        • FortiOS 7.0:7.0.0 ~ 7.0.14
        • FortiOS 6.4:6.4 all versions
        • FortiOS 6.2:6.2 all versions
        • FortiOS 6.0:6.0 all versions
        • FortiPAM 1.2:1.2 all versions
        • FortiPAM 1.1:1.1 all versions
        • FortiPAM 1.0:1.0 all versions
        • FortiProxy 7.4:7.4.0 ~ 7.4.3
        • FortiProxy 7.2:7.2.0 ~ 7.2.9
        • FortiProxy 7.0:7.0.0 ~ 7.0.16
        • FortiProxy 2.0:2.0 all versions
        • FortiProxy 1.2:1.2 all versions
        • FortiProxy 1.1:1.1 all versions
        • FortiProxy 1.0:1.0 all versions
        • FortiSwitchManager 7.2:7.2.0 ~ 7.2.3
        • FortiSwitchManager 7.0:7.0.1 ~ 7.0.3

    • TunnelVision - CVE-2024-3661
      • CVE編號:CVE-2024-3661
      • 漏洞描述:研究人員表示,當使用者連線不受信任的網路時,攻擊者可以透過某些技術繞過VPN Tunnel的保護。
      • 影響系統/版本
        • FortiClientWindows (SSL-VPN):所有版本
        • FortiClientWindows (IPsec VPN):所有版本
        • FortiClientMac:所有版本
        • FortiClientLinux:所有版本

三、建議改善措施:

           企業及使用者如有上述漏洞版本應盡速更新:

  • 請將FortiOS 7.4.0 ~ 7.4.3更新至7.4.4或更高版本。
  • 請將FortiOS 7.2.0 ~ 7.2.7更新至7.2.8或更高版本。
  • 請將FortiOS 7.0.0 ~ 7.0.14更新至7.0.15或更高版本。
  • 請將FortiOS 6.4所有版本更新
  • 請將FortiOS 6.2所有版本更新
  • 請將FortiOS 6.0所有版本更新
  • 請將FortiPAM 1.2所有版本更新
  • 請將FortiPAM 1.1所有版本更新
  • 請將FortiPAM 1.0所有版本更新
  • 請將FortiProxy 7.4.0 ~ 7.4.3更新至7.4.4或更高版本。
  • 請將FortiProxy 7.2.0 ~ 7.2.9更新至7.2.10或更高版本。
  • 請將FortiProxy 7.0.0 ~ 7.0.16更新至7.0.17或更高版本。
  • 請將FortiProxy 2.0所有版本更新。
  • 請將FortiProxy 1.2所有版本更新。
  • 請將FortiProxy 1.1所有版本更新。
  • 請將FortiProxy 1.0所有版本更新。
  • 請將FortiSwitchManager 7.2.0 ~ 7.2.3更新至7.2.4或更高版本。
  • 請將FortiSwitchManager 7.0.1 ~ 7.0.3更新至7.0.4或更高版本。
  • 請將FortiClientWindows (SSL-VPN)的Full-Tunnel with 'exclusive-routing'啟用
  • 如果Site to Site VPN有啟用DHCP,需要改為【set dhcp-classless-route-addition disable】。


       情資報告連結:

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - HPE Aruba OS存在多個危急漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->