安全客 20小时前
Fortinet 多款产品现安全漏洞,官方紧急开启修复行动
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet近期披露并修复了其产品套件中的多个安全漏洞,涉及FortiAnalyzer、FortiManager、FortiOS等多个产品。这些漏洞包括凭据保护不足、日志输出处理不当、中间人攻击以及未经验证的密码修改等,可能导致未经授权的访问和数据泄露。Fortinet已发布补丁和缓解措施,强烈建议用户立即升级或采取临时解决方案,以保护系统安全。此次披露是Fortinet在维护产品安全和客户安全方面的重要举措。

🛡️ **FortiOS 凭据保护不足漏洞:** FortiOS 的一个关键漏洞在于凭据保护不足,可能允许经过身份验证的特权攻击者通过重定向 LDAP 服务器 IP 地址来获取 LDAP 凭据。受影响版本包括 FortiOS 7.4、7.2、7.0 和 6.4 的所有版本,但 7.6 版本不受影响。用户应使用 Fortinet 的升级工具迁移到已修复版本。

📝 **FortiManager 和 FortiAnalyzer 日志输出处理不当漏洞:** FortiManager 和 FortiAnalyzer 中存在日志输出处理不当漏洞,可能允许未经身份验证的远程攻击者通过精心构造的登录请求污染日志。受影响版本为 7.6.0 至 7.6.1 版本,以及 7.4.x 和 7.2.x 等更早版本。建议用户升级到 7.6.2 或更高版本。

🧑‍💻 **多款产品中间人攻击漏洞:** 包括 FortiOS、FortiProxy、FortiManager 等在内的多款产品中存在中间人攻击漏洞,可能允许攻击者拦截身份验证请求,冒充管理设备。受影响版本涵盖 FortiOS (6.x 至 7.x)、FortiProxy (2.x 至 7.x) 以及 FortiVoice 和 FortiWeb。用户应升级到已修复版本。

🔑 **FortiSwitch GUI 未经验证的密码修改漏洞:** FortiSwitch 产品 GUI 中存在未经验证的密码修改漏洞,可能允许远程未经身份验证的攻击者修改管理员密码。受影响版本为 6.4.x 至 7.x 版本。建议用户升级到已修复版本或禁用管理界面的 HTTP/HTTPS 访问作为临时解决方案。

Fortinet 已披露并修复了其产品套件中的多个漏洞,涉及的产品包括 FortiAnalyzer、FortiManager、FortiOS、FortiProxy、FortiVoice、FortiWeb 以及 FortiSwitch。

这些漏洞涵盖了从日志输出的不当处理到未经验证的密码修改,以及对凭据保护不足等方面。该公司已发布了补丁和缓解策略,以保护用户免受潜在的漏洞利用威胁。

FortiOS 中凭据保护不足漏洞

在 FortiOS 中发现的一个关键漏洞是关于凭据保护不足(CWE-522)的问题。这一缺陷可能使经过身份验证的特权攻击者通过将配置中的轻量级目录访问协议(LDAP)服务器 IP 地址重定向到恶意服务器,从而获取 LDAP 凭据。

受影响版本

1.FortiOS 7.4、7.2、7.0 和 6.4 的所有版本均存在漏洞。

2.FortiOS 7.6 版本不受影响。

建议用户使用 Fortinet 的升级工具迁移到已修复的版本。Fortinet 感谢 Vladislav Driev 和 Oleg Labyntsev 以负责任的态度报告了这一漏洞。

FortiManager 和 FortiAnalyzer 中日志输出处理不当漏洞

另一个漏洞(CWE-117)影响到了 FortiManager 和 FortiAnalyzer,可能会让未经身份验证的远程攻击者通过精心构造的登录请求来污染日志。

受影响版本

1.这两款产品的 7.6.0 至 7.6.1 版本均存在漏洞。

2.更早的版本,如 7.4.x 和 7.2.x 也受到影响。

用户应将 FortiManager 和 FortiAnalyzer 升级到 7.6.2 或更高版本。Fortinet 感谢来自 A1 Digital International 的 Alexandre Labb 发现了这一问题。

多款产品存在中间人攻击漏洞

在包括 FortiOS、FortiProxy、FortiManager 等在内的多款产品中发现了一个中间人攻击漏洞(CWE-923)。

这一漏洞可能使攻击者通过拦截被管理设备与管理系统(如 FortiCloud 或 FortiManager)之间的身份验证请求,来冒充管理设备。

受影响版本

1.受影响的版本涵盖了 FortiOS(6.x 至 7.x)、FortiProxy(2.x 至 7.x)的多个版本,以及其他产品如 FortiVoice 和 FortiWeb。

2.用户应按照安全公告中的指定升级到已修复的版本。这一漏洞是由 Fortinet 产品安全团队的 Théo Leleu 和开发团队的 Stephen Bevan 在公司内部发现的。

FortiSwitch GUI 中未经验证的密码修改漏洞

Fortinet 还披露了其 FortiSwitch 产品 GUI 中存在的未经验证的密码修改漏洞(CWE-620)。这一问题可能会让远程未经身份验证的攻击者通过精心构造的请求来修改管理员密码。

受影响版本

1.6.4.x 至 7.x 版本存在漏洞。

2.可升级到已修复的版本,或者作为临时解决方案,禁用管理界面的 HTTP/HTTPS 访问。这一漏洞是由 FortiSwitch Web UI 开发团队的 Daniel Rozeboom 发现的,Fortinet 对其表示感谢。

Fortinet 强烈建议用户立即使用其升级工具对系统进行升级,或者在无法打补丁的情况下采用可用的临时解决方案。

该公司与研究人员和国际机构密切合作,以确保及时披露漏洞并制定缓解策略。

在负责任的漏洞披露实践中,Fortinet 认可 Vladislav Driev、Oleg Labyntsev、Alexandre Labb、Théo Leleu、Stephen Bevan 和 Daniel Rozeboom等安全研究人员的贡献,这凸显了在解决这些漏洞方面的协作努力。

所有安全公告均于 2025 年 4 月 8 日发布,这是在维护透明度和确保其产品生态系统中客户安全方面迈出的重要一步。

用户可以参考 Fortinet 的官方文档,以获取有关升级或缓解与这些漏洞相关风险的详细指导。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet 漏洞 安全升级 网络安全
相关文章