Fortinet:速修复 FortiOS、FortiProxy 设备中的严重RCE漏洞!

Fortinet披露了一个严重影响FortiOS和FortiProxy的远程代码执行漏洞(CVE-2023-33308),CVSSv3评分为9.8。该漏洞由Watchowr发现,允许攻击者通过构造的数据包在易受攻击的设备上执行任意代码。受影响的版本包括7.2.0至7.2.3和7.0.0至7.0.10。Fortinet已发布修复此问题的新版本,并建议用户尽快更新或采取临时缓解措施。
摘要由CSDN通过智能技术生成

ba9596d85131d7fa689129ab280e0884.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortinet 披露了影响 FortiOS 和 FortiProxy 的一个严重漏洞,可导致远程攻击者在易受攻击设备上执行任意代码。该漏洞由 Watchowr 发现,编号为CVE-2023-33308,CVSSv3 评分为9.8,为“严重”级别漏洞。

Fortinet 在安全公告中提到,“FortiOS & FortiProxy 中存在一个基于栈的溢出漏洞,可导致远程攻击者通过构造的数据包执行任意代码或命令。”当程序将比为缓冲区分配得更多的数据写入位于栈的缓冲区时,就会导致数据溢出到邻近的内存位置,从而导致栈溢出。攻击者可发送超过缓冲区容量的特殊构造的输入腹泻与函数相关的关键内存参数,利用这类漏洞,实现恶意代码执行。

如下 FortiOS 版本受影响:

  • FortiOS 版本7.2.0 至7.2.3

  • FortiOS 版本 7.0.0 至 7.0.10

  • FortiProxy 版本 7.2.0 至 7.2.2

  • FortiProxy 版本 7.0.0 至 7.0.9

Fortinet 公司提到,该漏洞已在之前发布中修复但并未提供相应的安全公告,因此它并不影响最新的发布分支 FortiOS 7.4。

CVE-2023-33308的修复方案已在如下版本中提供:

  • FortiOS 版本7.2.4 或以上

  • FortiOS 版本 7.0.11 或以上

  • FortiProxy 版本 7.2.3 或以上

  • FortiProxy 版本 7.0.10 或以上

Fortinet 在安全公告中剃刀,FortiOS 产品6.0、6.2、6.4、2.x 和 1.x 发布分支并未受该漏洞影响。CISA 已发布关于该漏洞的告警,督促受影响组织机构应用可用的安全更新。如管理员无法立即应用新固件,则可禁用由代理策略或防火墙策略所使用的 SSL 检测配置上的 HTTP/2支持,作为应变措施。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

Fortinet 修复严重的 FortiNAC 远程命令执行漏洞

Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞

Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞

Fortinet FortiOS漏洞被用于攻击政府实体

原文链接

https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaw-in-fortios-fortiproxy-devices/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

cdf1315f6c00972230d3557bfbfda338.jpeg

765bd0cb50496acbddda64a45df9bc65.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   046582f092c194bf6dd0f342c2a9a707.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值