最后更新于2024年5月28日星期二21:26:14 GMT

2月8日, 2024 Fortinet披露了影响FortiOS的多个关键漏洞, 加固SSL vpn的操作系统. 关键漏洞包括 cve - 2024 - 21762, SSLVPNd中的越界写入漏洞,允许未经身份验证的远程攻击者通过特制的HTTP请求在Fortinet SSL vpn上执行任意代码或命令.

根据Fortinet的说法 cve - 2024 - 21762,这个漏洞“有可能在野外被利用”.“美国.S. 网络安全和基础设施安全局(CISA) 添加cve - 2024 - 21762 到2月9日的已知利用漏洞(KEV)列表, 2024, 确认剥削已经发生.

Fortinet SSL vpn的零日漏洞有被国家资助和其他高度动机的威胁行为者作为目标的历史. 其他最近的Fortinet SSL VPN漏洞(例如.g., cve - 2022 - 42475, cve - 2022 - 41328, cve - 2023 - 27997)在公开披露后被对手利用为零日漏洞和n天漏洞.

受影响的产品

易受cve - 2024 - 21762攻击的FortiOS版本包括:

  • FortiOS 7.4.0到7.4.2

  • FortiOS 7.2.0到7.2.6

  • FortiOS 7.0.0到7.0.13

  • FortiOS 6.4.0到6.4.14

  • FortiOS 6.2.0到6.2.15

  • FortiOS 6.0所有版本

  • FortiProxy 7.4.0到7.4.2

  • FortiProxy 7.2.0到7.2.8

  • FortiProxy 7.0.0到7.0.14

  • FortiProxy 2.0.0到2.0.13

  • FortiProxy 1.2所有版本

  • FortiProxy 1.1所有版本

  • FortiProxy 1.0所有版本

注意: Fortinet的 咨询 最初没有将FortiProxy列为易受此问题影响的, 但公告在发布后进行了更新,添加了受影响的FortiProxy版本.

缓解指导

根据Fortinet的公告,以下固定版本修复了cve - 2024 - 21762:

  • FortiOS 7.4.3或以上

  • FortiOS 7.2.7岁或以上

  • FortiOS 7.0.14岁或以上

  • FortiOS 6.4.15岁或以上

  • FortiOS 6.2.16岁或以上

  • FortiOS 6.客户应该迁移到固定的版本

  • FortiProxy 7.4.3或以上

  • FortiProxy 7.2.9或以上

  • FortiProxy 7.0.15岁或以上

  • FortiProxy 2.0.14岁或以上

  • FortiProxy 1.2, 1.1和1.客户应该迁移到固定的版本

作为变通办法, 该建议指示客户禁用SSL VPN,并添加了禁用webmode不是有效的解决方案的上下文. 有关更多资料及最新消息,请参阅 Fortinet的咨询.

Rapid7客户

InsightVM和expose客户可以通过周五提供的漏洞检查来评估他们对FortiOS cve - 2024 - 21762的暴露情况, 2月9日内容发布.

永远不要错过新出现的威胁

第一时间了解最新的漏洞和网络安全新闻.