聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Fortinet 披露了影响 FortiOS 和 FortiProxy 的一个严重漏洞,可导致远程攻击者在易受攻击设备上执行任意代码。该漏洞由 Watchowr 发现,编号为CVE-2023-33308,CVSSv3 评分为9.8,为“严重”级别漏洞。
Fortinet 在安全公告中提到,“FortiOS & FortiProxy 中存在一个基于栈的溢出漏洞,可导致远程攻击者通过构造的数据包执行任意代码或命令。”当程序将比为缓冲区分配得更多的数据写入位于栈的缓冲区时,就会导致数据溢出到邻近的内存位置,从而导致栈溢出。攻击者可发送超过缓冲区容量的特殊构造的输入腹泻与函数相关的关键内存参数,利用这类漏洞,实现恶意代码执行。
如下 FortiOS 版本受影响:
FortiOS 版本7.2.0 至7.2.3
FortiOS 版本 7.0.0 至 7.0.10
FortiProxy 版本 7.2.0 至 7.2.2
FortiProxy 版本 7.0.0 至 7.0.9
Fortinet 公司提到,该漏洞已在之前发布中修复但并未提供相应的安全公告,因此它并不影响最新的发布分支 FortiOS 7.4。
CVE-2023-33308的修复方案已在如下版本中提供:
FortiOS 版本7.2.4 或以上
FortiOS 版本 7.0.11 或以上
FortiProxy 版本 7.2.3 或以上
FortiProxy 版本 7.0.10 或以上
Fortinet 在安全公告中剃刀,FortiOS 产品6.0、6.2、6.4、2.x 和 1.x 发布分支并未受该漏洞影响。CISA 已发布关于该漏洞的告警,督促受影响组织机构应用可用的安全更新。如管理员无法立即应用新固件,则可禁用由代理策略或防火墙策略所使用的 SSL 检测配置上的 HTTP/2支持,作为应变措施。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Fortinet 修复严重的 FortiNAC 远程命令执行漏洞
Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞
Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaw-in-fortios-fortiproxy-devices/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~