CVE-2024-21762: Fortinet FortiOS上的漏洞滥用

关于:CVE-2024-21762: Fortinet FortiOS漏洞的滥用

cve -2024 -21762:Fortinet FortiOS漏洞的滥用

最终更新日期:Mon, 12feb 2024 13:24:05 GMT

2024年2月8日,Fortinet公开了影响Fortigate SSL VPN上运行的操作系统FortiOS的多个重大漏洞。。该重大脆弱包括SSLVPNd中允许从边界外写入的脆弱(cve - -2024 - -21762),远程的未经认证的攻击者可以利用特别做了手脚的HTTP请求,在Fortinet SSL VPN上执行任何代码和命令。。

fortinet的关于CVE-2024-21762的建议这个漏洞“可能正在被恶意利用”。。また、米国のCybersecurity and Infrastructure Security Agency(CISA)は、2024年2月9日付けでCVE-2024-21762をKnown Exploited Vulnerabilities(KEV)リストに追加しており、悪用が発生していることを認めています。

Fortinet SSL VPN的零日脆弱,曾经被国家为目标的威胁,以及其他攻击欲望非常高的威胁参与者盯上。。最近Fortinet SSL VPN的其他漏洞cve -2022 -42475cve -2022 -41328CVE-2023-27997等),无论是作为零日,还是作为公开后的n日,都被攻击者滥用。。

对象产品

有CVE-2024-21762漏洞的FortiOS版本如下:

  • fortios 7.4.0 ~ 7.4.2
  • fortios 7.2.0 ~ 7.2.6
  • fortios 7.0.0 ~ 7.0.13
  • fortios 6.4.0 ~ 6.4.14
  • fortios 6.2.0 ~ 6.2.15
  • fortios 6.0所有版本
  • fortiproxy 7.4.0~7.4.2
  • fortiproxy 7.2.0~7.2.8
  • fortiproxy 7.0.0 ~ 7.0.14
  • fortiproxy 2.0.0 ~ 2.0.13
  • fortiproxy 1.2 .所有版本
  • fortiproxy 1.1 .所有版本
  • fortiproxy 1.0所有版本

注:fortinet的我的建议是一开始,FortiProxy没有被记载有这个问题的脆弱,但是在公开后进行了更新,增加了受影响的FortiProxy的版本。。

缓和方针

根据Fortinet咨询,修改后的CVE-2024-21762版本如下:

  • fortios 7.4.3以上
  • fortios 7.2.7以上
  • fortios 7.0.14以上
  • fortios 6.4.15以上
  • fortios 6.2.16以上
  • fortios 6.0的客户请转移到固定版本。
  • fortiproxy 7.4.3以上
  • fortiproxy 7.2.9以上
  • fortiproxy 7.0.15以上
  • fortiproxy 2.0.14以上
  • fortiproxy 1.2、1.1、1.0的客户请转移到固定版本。

在这个建议中,作为回避策略,指示禁用SSL VPN,并补充说禁用Web模式并不是有效的回避策略。。关于详细和最新的更新,Fortinet的建议请参照理。

Rapid7的客户

insightvmおよびNexposeをご利用のお客様は、2月9日(金)のコンテンツリリースで提供される脆弱チェックにより、FortiOS CVE-2024-21762への露出を評価することができます。

※本博客是英语版博客"Critical Fortinet FortiOS CVE-2024-21762 Exploited"的机器翻译版。。关于最新信息,请参照原文。。