全球领先的网络安全厂商Fortinet发布紧急公告,指出其流行产品(包括FortiClient VPN、FortiManager和FortiWLM)存在多个关键漏洞。 这些漏洞包括密码暴露、远程代码执行和未经授权的文件访问,可能使数百万用户面临风险。
CVE-2024-50570 (CVSS 5.0): FortiClient VPN 暴露用户凭据:
Windows 和 Linux 版 FortiClient 存在漏洞 (CVE-2024-50570),允许攻击者从内存中提取 VPN 密码。 此漏洞源于 JavaScript 的垃圾收集器对敏感数据处理不当,令恶意攻击者可能未经授权访问 VPN 连接。
Fortinet 促请用户升级至最新版本的 FortiClient(7.4 的版本为 7.4.3 或以上,7.2 的版本为 7.2.8 或以上,7.0 的版本为 7.0.14 或以上),以解决此问题。 作为临时解决办法,启用双因素身份验证并确保 FortiClient 控制台在 VPN 连接建立后自动关闭可降低风险。
CVE-2024-48889 (CVSS 7.2): FortiManager 存在远程执行代码的漏洞:
集中式安全管理平台 FortiManager 存在漏洞 (CVE-2024-48889),可允许通过验证的攻击者远程执行任意代码。 该漏洞的 CVSS 得分为 7.2,源于操作系统命令中特殊元素的不恰当中和,可能使攻击者对受影响的系统拥有重大控制权。
为解决该漏洞,Fortinet 已发布了针对不同 FortiManager 版本的更新,包括 7.6、7.4、7.2、7.0 和 6.4。 强烈建议用户立即升级到最新版本。
CVE-2023-34990 (CVSS 9.8): FortiWLM 存在未经验证的文件访问:
无线LAN管理解决方案 FortiWLM 存在一个重要漏洞 (CVE-2023-34990),允许未经认证的攻击者读取敏感文件。 该漏洞的 CVSS 得分为 9.8,源于一个相对路径遍历问题,使攻击者能够在未经授权的情况下访问机密信息。
Fortinet 感谢 Horizon3.ai 的安全研究员 Zach Hanley 负责任地披露了这一漏洞。 该研究员在博客中公布了技术细节。
通过未验证的任意日志文件读取泄露会话 ID | 源代码: Horizon3.ai
该漏洞源于发送到特定端点的请求参数缺乏输入验证: /ems/cgi-bin/ezrf_lighttpd.cgi。 该端点作为 Perl 脚本实现,未能正确验证 imagename 参数。 因此,攻击者可构建包含路径遍历序列(…/)的请求,从而访问目标目录以外的文件。
FortiWLM 版本 8.6 及 8.5 已有更新,用户应升级至最新版本,以减低此风险。
需要采取紧急行动:
使用 Fortinet 产品的机构和个人应优先应用必要的更新,以保护其系统和数据免受潜在攻击。
Fortinet 建议提供有关受影响版本、修复步骤和变通方法的详细信息。 我们鼓励用户参考这些资源,并采取适当行动保护其环境。