「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案
安全狗应急响应中心监测到,Fortinet发布了FortiOS SSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。漏洞编号:CVE-2022-42475。
安全狗应急响应中心建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞描述
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。FortiOS sslvpnd中存在基于堆的缓冲区溢出漏洞,可利用该漏洞在未经身份验证的情况下通过特制请求远程执行任意命令或代码,Fortinet 已经监测到一个在野外利用此漏洞的实例。
该漏洞已知影响Fortinet公司的Fortigate防火墙的SSL VPN功能。若无法立即应用补丁,客户可通过监控日志、禁用VPN-SSL功能并创建访问规则以限制来自特定IP地址的连接。
安全通告信息
漏洞名称 |
Fortinet SSL VPN远程代码执行漏洞 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://fortiguard.fortinet.com/ |
安全狗总预警期数 |
254 |
安全狗发布预警日期 |
2022年12月14日 |
安全狗更新预警日期 |
2022年12月14日 |
发布者 |
安全狗海青实验室 |
版本信息
受影响版本 |
安全版本 |
FortiOS 版本 7.2.0 - 7.2.2 |
FortiOS版本 >= 7.2.3 |
FortiOS 版本 7.0.0 - 7.0.8 |
FortiOS版本 >=7.0.9 |
FortiOS 版本 6.4.0 - 6.4.10 |
FortiOS版本 >=6.4.11 |
FortiOS 版本 6.2.0 - 6.2.11 |
FortiOS版本 >=6.2.12 |
FortiOS-6K7K 版本 7.0.0 - 7.0.7 |
FortiOS-6K7K版本 >=7.0.8 |
FortiOS-6K7K版本 6.4.0 - 6.4.9 |
FortiOS-6K7K版本 >=6.4.10 |
FortiOS-6K7K 版本 6.2.0 - 6.2.11 |
FortiOS-6K7K版本 >=6.2.12 |
FortiOS-6K7K 版本 6.0.0 - 6.0.14 |
FortiOS-6K7K版本 >=6.0.15 |
安全建议
(1)自我排查
1.可以通过检查产品日志中是否存在以下文本,判断是否存在漏洞。
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
2.被利用设备的文件系统中可能存在以下工件:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
可以使用以下命令执行此检查:
diagnose sys last-modified-files /data/lib
diagnose sys last-modified-files /var/
diagnose sys last-modified-files /data/etc/
diagnose sys last-modified-files /flash
3.从 FortiGate 防火墙连接到可疑 IP 地址:
188.*.130.40:444
103.*.189.143:30080,30081,30443,20443
192.*.119.61:8443,444
172.*.168.153:8033
(2)根据影响版本中的信息,排查并升级到对应的安全版本
(3)参考链接
https://fortiguard.fortinet.com/psirt/FG-IR-22-398
https://olympecyberdefense.fr/vpn-ssl-fortigate/
「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案相关推荐
- oracle11g远程命令执行漏洞,「漏洞通告」WebLogic多个远程代码执行漏洞
一.漏洞概述 京时间4月15日,Oracle官方发布了2020年4月关键补丁更新公告CPU(Critical Patch Update),修复了397个不同程度的漏洞.其中包括三个针对Weblogic ...
- 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册
[漏洞通告]微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)PoC公开处置手册 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)
- rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞
安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...
- php代码执行漏洞,预警!!!PHP 远程代码执行漏洞
一.前言 2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞. 斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证. ...
- 漏洞复现----37、Apache Unomi 远程代码执行漏洞 (CVE-2020-13942)
文章目录 一.Apache Unomi简介 二.CVE-2020-11975漏洞 2.1.CVE-2020-11975漏洞代码 2.2.CVE-2020-11975漏洞修复代码 三.CVE-2020- ...
- 【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)
0x01 Microsoft Office Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装.常用组件有 Word.Excel.PowerPoint等. 0x0 ...
- commons-pool2-2.3 jar包_[漏洞复现]FastJson 1.2.61远程代码执行漏洞(From第三方jar包)
前言 最近FastJson更新了黑名单,升级到了1.2.61版本,我尝试bypass其黑名单,在AutType打开的情况下成功绕过了黑名单防护.(目前暂未修复,官方即将更新) 复现环境准备 1.JDK ...
- php5.4漏洞解决,php5.4.3的远程代码执行漏洞,提权挺管用
PHP com_print_typeinfo()的漏洞,通过PHP代码调用"exec"可运行SHELL命令 用这个提权是不是很方便了? // Exploit Title: PHP ...
- php5.4漏洞解决,php5.4.3版本 远程代码执行漏洞 | CN-SEC 中文网
摘要 PHP com_print_typeinfo()的漏洞,通过PHP代码调用"exec"可运行SHELL命令 用这个提权是不是很方便了? PHP com_print_typei ...
最新文章
- Centos 6.4下MySQL备份及还原详情介绍
- Hadoop HDFS概念学习系列之熟练掌握HDFS的Shell访问(十五)
- 从上往下 流式布局_揭秘做好网站结构优化的4步(下)
- 前端工程化(一)---工程目录搭建
- C语言实例:3个数从小到大排序
- “老鹰捉小鸡”小学数学题碾压成人智商,这样的题目有什么意义?
- mybatis 插入数据后返回自增id
- mac破解wifi密码
- 马斯克“够狂”!发布“全世界最好的芯片”、推出自动驾驶Taxi,特斯拉鸣锣新战场...
- windows11安装不了怎么回事,电脑如何安装win11
- Java之时间格式转换
- The Dominant Color (20)
- android 特效字体下载,Android 一定有你想要的 文字特效 文字动画 艺术字
- 数据库管理-第四十九期 Exadata的存储节点管理(20221223)
- 实战 —— 生存唯一随机数
- WordCloud:连份好点的词云资料都找不到?我什么时候受过这气!!!
- [机器学习笔记] 用Python分析:红葡萄酒质量分析(数据探索)
- AceAdmin-v1.4.0 下载
- 如何处理客户投诉的问题
- 小米商城 -- vue项目实战