Fortinet 防火墙受高危漏洞影响,可遭远程攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

最近,Fortinet 修复了 FortiWeb web 应用程序防火墙 (WAF) 中的一个高危漏洞,它可被用于执行任意命令。如被与错误配置和最近发现的另外一个漏洞结合利用,则可造成更严重的风险。

Positive Technologies 公司的研究员 Andrey Medov 发现,Fortinet 防火墙的管理接口受漏洞影响,可导致远程认证攻击者通过 SAML 服务器配置页面在系统上执行命令。

五月晚些时候,Fortinet 公司在安全公告中指出,该缺陷的编号为 CVE-2021-22123,已在 FortiWeb 版本6.3.8 和 6.2.4 中修复。

上周四,Medov 指出该漏洞可遭认证攻击者以最大权限执行任意命令,从而完全控制服务器。该研究员指出,如果和错误配置漏洞以及他最近在 FortiWeb 中发现的另外一个漏洞结合利用,可造成更严重的后果。他发现的另外一个漏洞是 CVE-2020-29015,是一个中危的 SQL 盲注漏洞,可导致远程未认证攻击者通过发送一个特殊构造请求的方式执行 SQL 命令或查询。

Medov 解释称,“如果因配置错误的原因,防火墙管理接口可从互联网访问而产品本身并未更新至最新版本,则结合利用 CVE-2021-22123和 CVE-2020-29015 可使攻击者渗透到内网。”

最近,Positive Technologies 公司被美国政府以支持克里姆林宫情报机构的理由制裁。然而,该公司指出将继续负责任地披露员工从美国重要企业中发现的漏洞。

推荐阅读

多个漏洞可被用于破坏劫持施耐德 PowerLogic 设备

数百万戴尔设备遭 BIOSConnect 代码执行漏洞影响

详解ThroughTek P2P 供应链漏洞对数百万物联网设备的安全新风险

原文链接

https://www.securityweek.com/vulnerabilities-expose-fortinet-firewalls-remote-attacks

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值