- Fortinet 警告用户 FortiOS SSL – VPN中存在基于堆的缓冲区溢出漏洞。
- 该公司表示,该漏洞可能允许未经身份验证的远程攻击者执行任意代码或命令。
- Fortinet 知道一个在野外利用此漏洞的实例,并建议立即验证系统。
Fortinet敦促用户尽快修补他们的设备。Fortinet 宣布 FortiOS sslvpnd 中一个基于堆的缓冲区溢出漏洞,被跟踪为CVE-2022-42475,正在积极利用中。SSL-VPN 漏洞允许未经身份验证的远程代码执行,使攻击者能够远程崩溃设备或执行代码。
FortiOS 基于堆的缓冲区溢出漏洞
Fortinet 表示,FortiOS SSL-VPN 中基于堆的缓冲区溢出漏洞可能允许未经身份验证的远程攻击者通过特制请求执行任意代码或命令。该漏洞的 CVSSv3 评分为 9.3。该公司还承认他们知道在野外进行积极的利用,并建议根据以下指标验证系统:
多个日志条目:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
受影响的产品有:
- FortiOS 版本 7.2.0 到 7.2.2
- FortiOS 版本 7.0.0 到 7.0.8
- FortiOS 版本 6.4.0 到 6.4.10
- FortiOS 版本 6.2.0 到 6.2.11
- FortiOS 版本 6.0.0 到 6.0.15
- FortiOS 版本 5.6.0 到 5.6.14
- FortiOS 版本 5.4.0 到 5.4.13
- FortiOS 版本 5.2.0 到 5.2.15
- FortiOS 版本 5.0.0 到 5.0.14
- FortiOS-6K7K 版本 7.0.0 到 7.0.7
- FortiOS-6K7K 版本 6.4.0 到 6.4.9
- FortiOS-6K7K 版本 6.2.0 到 6.2.11
- FortiOS-6K7K 版本 6.0.0 到 6.0.14
补丁版本:
- FortiOS 7.2.3 或以上版本
- FortiOS 7.0.9 或以上版本
- FortiOS 版本 6.4.11 或以上
- FortiOS 版本 6.2.12 或以上
- FortiOS-6K7K 版本 7.0.8 或以上
- FortiOS-6K7K 版本 6.4.10 或以上
- FortiOS-6K7K 版本 6.2.12 或以上
- FortiOS-6K7K 版本 6.0.15 或以上
Fortinet 还针对该漏洞提供了一种变通方法,即禁用 SSL-VPN。法国网络安全公司 Olympe Cyberdefense报告了该漏洞。这些漏洞在 11 月 28 日之前得到修复,但该公司没有发布任何有关漏洞利用的信息。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Fortinet敦促用户修补零日SSL-VPN漏洞