聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
本周二,Fortinet 修复了位于 FortiOS 和其它产品中的多个漏洞,包括多个可导致代码执行后果的漏洞。
其中最严重的是CVE-2024-23110(CVSS评分7.4),它会追踪平台命令行解析器中的多个基于栈的缓冲区溢出缺陷。Fortinet 公司指出,该漏洞如遭成功利用,“可导致认证攻击者通过特殊构造的命令行参数执行越权代码或命令”。
该漏洞影响 FortiOS 6.x 和 7.x,已在 FortiOS 6.2.16、6.4.15、7.0.14、7.2.7和7.4.3版本中修复。
另外一个中危的栈溢出漏洞是CVE-2024-26010,影响 FortiOS、FortiProxy、FortiPAM 和 FortiSwitchManager,可被远程攻击者在一定条件下执行任意代码或命令。
本周二,Fortinet 还提醒注意多个位于FortiOS 中的中危栈缓冲区溢出漏洞(统称为CVE-2023-46720),它可被用于通过构造的CLI命令执行任意代码。FortiOS 7.2.8和7.4.4中已包含该漏洞的修复方案。使用之前版本的客户应升级至已修复版本。
Fortinet 公司还修复了同时影响 FortiOS 和 FortiProxy 中的两个中危漏洞,它们可导致攻击者执行 JavaScript 代码或解密备份文件。
Fortinet 公司在本周发布的安全更新还修复了两个SQL注入缺陷,其中一个位于 FortiPortal 中,可导致信息泄露;另外一个位于 FortiSOAR Eevent Auth API 中,可导致代码或命令执行后果。
周二,Fortinet 还证实称,其中一些产品遭最近披露的 TunnelVision 攻击 (CVE-2024-3661) 的影响,可导致攻击者利用DHCP 中的内置特性绕过VPN防火措施并嗅探受害者的流量。
Fortinet 公司在安全公告中提到,FortiClientWindows (SSL-VPN) 用户可通过使用启用了 “exclusive-routing” 的 “Full-Tunnel”缓解该攻击。该漏洞的修复方案将发布在 FortiClientWindows (IPsec VPN) 、FortiClientMac 和 FortiClientLinux的未来版本中。
Fortinet 并未提到任何漏洞已遭利用,但威胁行动者一向会紧盯 Fortinet 产品中的缺陷,因此用户应尽快更新。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Fortinet:速修复 FortiOS、FortiProxy 设备中的严重RCE漏洞!
Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞
美国:APT 组织正在利用 Fortinet FortiOS 发动攻击
原文链接
https://www.securityweek.com/fortinet-patches-code-execution-vulnerability-in-fortios/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~