全球领先的网络安全厂商Fortinet发布紧急公告,指出其流行产品(包括FortiClient VPN、FortiManager和FortiWLM)存在多个关键漏洞。 这些漏洞包括密码暴露、远程代码执行和未经授权的文件访问,可能使数百万用户面临风险。
CVE-2024-50570 (CVSS 5.0): FortiClient VPN 暴露用户凭据:
Windows 和 Linux 版 FortiClient 存在漏洞 (CVE-2024-50570),允许攻击者从内存中提取 VPN 密码。 此漏洞源于 JavaScript 的垃圾收集器对敏感数据处理不当,令恶意攻击者可能未经授权访问 VPN 连接。
Fortinet 促请用户升级至最新版本的 FortiClient(7.4 的版本为 7.4.3 或以上,7.2 的版本为 7.2.8 或以上,7.0 的版本为 7.0.14 或以上),以解决此问题。 作为临时解决办法,启用双因素身份验证并确保 FortiClient 控制台在 VPN 连接建立后自动关闭可降低风险。
CVE-2024-48889 (CVSS 7.2): FortiManager 存在远程执行代码的漏洞:
集中式安全管理平台 FortiManager 存在漏洞 (CVE-2024-48889),可允许通过验证的攻击者远程执行任意代码。 该漏洞的 CVSS 得分为 7.2,源于操作系统命令中特殊元素的不恰当中和,可能使攻击者对受影响的系统拥有重大控制权。
为解决该漏洞,Fortinet 已发布了针对不同 FortiManager 版本的更新,包括 7.6、7.4、7.2、7.0 和 6.4。 强烈建议用户立即升级到最新版本。
CVE-2023-34990 (CVSS 9.8): FortiWLM 存在未经验证的文件访问:
无线LAN管理解决方案 FortiWLM 存在一个重要漏洞 (CVE-2023-34990),允许未经认证的攻击者读取敏感文件。 该漏洞的 CVSS 得分为 9.8,源于一个相对路径遍历问题,使攻击者能够在未经授权的情况下访问机密信息。
Fortinet 感谢 Horizon3.ai 的安全研究员 Zach Hanley 负责任地披露了这一漏洞。 该研究员在博客中公布了技术细节。
通过未验证的任意日志文件读取泄露会话 ID | 源代码: Horizon3.ai
该漏洞源于发送到特定端点的请求参数缺乏输入验证: /ems/cgi-bin/ezrf_lighttpd.cgi。 该端点作为 Perl 脚本实现,未能正确验证 imagename 参数。 因此,攻击者可构建包含路径遍历序列(…/)的请求,从而访问目标目录以外的文件。
FortiWLM 版本 8.6 及 8.5 已有更新,用户应升级至最新版本,以减低此风险。
需要采取紧急行动:
使用 Fortinet 产品的机构和个人应优先应用必要的更新,以保护其系统和数据免受潜在攻击。
Fortinet 建议提供有关受影响版本、修复步骤和变通方法的详细信息。 我们鼓励用户参考这些资源,并采取适当行动保护其环境。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容