漏洞分享 - Fortinet 產品存在多個漏洞

                                                                                                                                                                   


Fortinet 產品存在多個漏洞

一、摘要

        Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發跨網站指令碼、繞過身份驗證、敏感資料洩露、遠端執行任意程式碼及資料篡改。


、存在風險

        Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發跨網站指令碼、繞過身份驗證、敏感資料洩露、遠端執行任意程式碼及資料篡改,其影響系統或版本如下

  • 受影響之系統/漏洞描述:
    • OS command injections in execute CLI commands
      • CVE編號CVE-2022-27486
      • 漏洞描述:FortiDDoS 和 FortiDDoS-F存在不適當過濾特殊元素漏洞,導致已取得授權攻擊者可以利用root權限並透過CLI命令執行shell code。
      • 影響系統/版本
        • FortiDDoS 5.7:5.7.0
        • FortiDDoS 5.6:5.6.0 ~ 5.6.1
        • FortiDDoS 5.5:5.5所有版本
        • FortiDDoS 5.4:5.4所有版本
        • FortiDDoS 5.3:5.3所有版本
        • FortiDDoS 5.2:5.2所有版本
        • FortiDDoS 5.1:5.1所有版本
        • FortiDDoS 5.0:5.0所有版本
        • FortiDDoS 4.7:4.7所有版本
        • FortiDDoS 4.6:4.6所有版本
        • FortiDDoS 4.5:4.5所有版本
        • FortiDDoS-F 6.5:6.5.0
        • FortiDDoS-F 6.4:6.4.0 ~ 6.4.1
        • FortiDDoS-F 6.3:6.3所有版本
        • FortiDDoS-F 6.2:6.2所有版本
        • FortiDDoS-F 6.1:6.1所有版本

    • XSS vulnerability in communications triggered in playbooks
      • CVE編號CVE-2023-26211
      • 漏洞描述:FortiSOAR存在不適當過濾輸入漏洞,導致已取得授權之攻擊者可以透過通訊模組執行stored cross site scripting (XSS) 。
      • 影響系統/版本
        • FortiSOAR 7.4:7.4.0
        • FortiSOAR 7.3:7.3.0 ~ 7.3.2
        • FortiSOAR 7.2:7.2所有版本
        • FortiSOAR 7.0:7.0所有版本
        • FortiSOAR 6.4:6.4所有版本

    • Real-time file system integrity checking write protection bypass
      • CVE編號CVE-2024-36505
      • 漏洞描述FortiOS存在不適當存取控制漏洞,其將允許成功攻擊的攻擊者獲得底層寫入權限並繞過檔案完整性檢查系統
      • 影響系統/版本
        • FortiOS 7.4:7.4.0 ~ 7.4.3
        • FortiOS 7.2:7.2.5 ~ 7.2.7
        • FortiOS 7.0:7.0.12 ~ 7.0.14
        • FortiOS 6.4:6.4.13 ~ 6.4.15

    • Priviledged admin able to modify super-admins password
      • CVE編號CVE-2024-21757
      • 漏洞描述FortiManager 和 FortiAnalyzer存在未經驗證密碼修改漏洞,其將允許讀寫權限的使用者透過設備配置備份修改管理者密碼
      • 影響系統/版本
        • FortiAnalyzer 7.4:7.4.0 ~ 7.4.1
        • FortiAnalyzer 7.2:7.2.0 ~ 7.2.4
        • FortiAnalyzer 7.0:7.0.0 ~ 7.0.10
        • FortiManager 7.4:7.4.0 ~ 7.4.1
        • FortiManager 7.2:7.2.0 ~ 7.2.4
        • FortiManager 7.0:7.0.0 ~ 7.0.10

三、建議改善措施:

           企業及使用者如有上述漏洞版本應儘速更新:

  • 漏洞:OS command injections in execute CLI commands
    • 請將FortiDDoS 5.7.0更新至5.7.1或更高版本。
    • 請將FortiDDoS 5.6.0 ~ 5.6.1更新至5.6.2或更高版本。
    • 請將FortiDDoS 5.5所有版本更新
    • 請將FortiDDoS 5.4所有版本更新
    • 請將FortiDDoS 5.3所有版本更新
    • 請將FortiDDoS 5.2所有版本更新
    • 請將FortiDDoS 5.1所有版本更新
    • 請將FortiDDoS 5.0所有版本更新
    • 請將FortiDDoS 4.7所有版本更新
    • 請將FortiDDoS 4.6所有版本更新
    • 請將FortiDDoS 4.5所有版本更新
    • 請將FortiDDoS-F 6.5.0更新至6.5.1或更高版本。
    • 請將FortiDDoS-F 6.4.0 ~ 6.4.1更新至6.4.2或更高版本。
    • 請將FortiDDoS-F 6.3所有版本更新
    • 請將FortiDDoS-F 6.2所有版本更新
    • 請將FortiDDoS-F 6.1所有版本更新

  • 漏洞:XSS vulnerability in communications triggered in playbooks
    • 請將FortiSOAR 7.4.0更新至7.4.1或更高版本。
    • 請將FortiSOAR 7.3.0 ~ 7.3.2更新至7.3.3或更高版本。
    • 請將FortiSOAR 7.2所有版本更新
    • 請將FortiSOAR 7.0所有版本更新
    • 請將FortiSOAR 6.4所有版本更新

  • 漏洞:Real-time file system integrity checking write protection bypass
    • 請將FortiOS 7.4.0 ~ 7.4.3更新至7.4.4或更高版本。
    • 請將FortiOS 7.2.5 ~ 7.2.7更新至7.2.8或更高版本。
    • 請將FortiOS 7.0.12 ~ 7.0.14更新至7.0.15或更高版本。
    • 請將FortiOS 6.4.13 ~ 6.4.15更新

  • 漏洞:Real-time file system integrity checking write protection bypass
    • 請將FortiAnalyzer 7.4.0 ~ 7.4.1更新至7.4.2或更高版本。
    • 請將FortiAnalyzer 7.2.0 ~ 7.2.4更新至7.2.5或更高版本。
    • 請將FortiAnalyzer 7.0.0 ~ 7.0.10更新至7.0.11或更高版本。
    • 請將FortiManager 7.4.0 ~ 7.4.1更新至7.4.2或更高版本。
    • 請將FortiManager 7.2.0 ~ 7.2.4更新至7.2.5或更高版本。
    • 請將FortiManager 7.0.0 ~ 7.0.10更新至7.0.11或更高版本。

       情資報告連結:

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - HPE Aruba OS存在多個危急漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->