FortiGate 防火墙仍面临 RCE 攻击风险
关键要点
超过33万台 FortiGate 防火墙设备在 Fortinet 发布关键修复补丁三周后仍然脆弱。大约69的 SSLVPN 接口未打补丁,易遭攻击。漏洞 CVE202327997 的 CVSS 严重性评分为 98。安全厂商需寻找零停机时间的安全补丁技术。超过330000台 FortiGate 防火墙设备在 Fortinet 于 6月12日 发布关键修复补丁后的三周内,仍然易受远程代码执行RCE攻击。
clash apk在一篇 周五的文章 中,BishopFox 的研究人员报告称,网络扫描工具 Shodan 发现通过公共互联网访问的 490000 个 SSLVPN 接口中,有 69 仍未打补丁,存在攻击风险。
研究人员 Charles Fol 和 Dany Bach 在安全公司 Lexfo 发现的漏洞 CVE202327997 是一种堆溢出类错误,影响该公司的 FortiOS 和 FortiProxy 安全套接字层虚拟专用网络SSL VPN。SSL VPN 被 F5 Networks 定义为“使用安全套接字层协议在不太安全的网络如互联网上创建安全和加密连接的虚拟专用网络”。
远程攻击者可以通过精心构造的请求来利用该漏洞。NIST 评定该关键漏洞的 CVSS 严重性评分为 98满分 10 分。
Fortinet 已经努力处理防火墙问题数周。根据 SC Media 的报道,在 6 月 12 日,Fortinet 发布了针对 FortiOS 固件的补丁,适用于以下版本:7012、725、6413 和 6215。在 6 月 11 日,Lexfo 的安全研究员 Fol 发布了一条 推特,透露该漏洞,承诺 Fortinet 很快会发布针对 CVE202327997 的补丁。
FortiGate 漏洞困扰用户
近年来出现了一些备受关注的 FortiGate 漏洞,包括2023年6月修补的这个关键 RCE 漏洞,Ontinue 的威胁情报总监 Andre van der Walt 指出。他补充说,未打补丁系统的比例与总体趋势相符,反映出补丁更新滞后于新漏洞的曝光。
Coalfire 的副总裁 Andrew Barratt 强调,安全设备的厂商必须寻找关键设备的安全补丁技术,确保几乎零停机时间,以便管理员能更乐意地进行补丁更新。
