超过三分之二的FortiGate防火墙仍存在风险

[复制链接]
作者: 寄予清风 | 时间: 2023-7-5 15:54:48 | 其他|
0 16

1969

主题

1969

帖子

5914

积分

研究生

Rank: 9Rank: 9Rank: 9

积分
5914
发表于 2023-7-5 15:54:48| 显示全部楼层 |阅读模式
据Bishop Fox的安全研究人员称,受最近发现的FortiOS漏洞影响的FortiGate防火墙中,约有69%仍未打补丁。
该漏洞(CVE-2023-27997)可能导致远程代码执行(RCE)。Fortinet在6月中旬修补了这个漏洞。
在最近发布的一份报告中,福克斯主教的能力开发团队表示,他们已经成功开发出了针对该漏洞的攻击。

能力开发主管Caleb Gross解释说:“我们的漏洞破坏了堆,连接回攻击者控制的服务器,下载BusyBox二进制文件,并打开一个交互式shell。” 据报道,整个过程大约需要一秒钟,比Lexfo提供的早期演示要快得多。
Gross补充说,对互联网连接设备的搜索引擎Shodan的搜索显示,互联网上暴露的近49万个SSL VPN接口受到此漏洞的影响。
Tanium首席安全顾问Timothy Morris评论说:“FortiOS堆溢出漏洞被评为严重漏洞,需要固件更新。这是进行修补的充分理由,然而,漏洞代码的存在以及这些安全设备通常位于外围的事实需要立即引起注意。”

值得注意的是,根据Bishop Fox的说法,之前的报告估计仅基于SSL证书就有25万个暴露的FortiGate防火墙,这可能无法准确反映出易受攻击设备的实际数量。这可能是因为这些报告中使用的搜索查询没有专门针对此漏洞所在的SSL VPN接口。
Gross认为,为了准确识别易受攻击的设备,更有效的方法是搜索返回特定HTTP响应头的服务器,然后根据重定向到特定路径的设备进一步过滤结果。
一项深入分析显示,互联网上只有153414台设备打了补丁,剩下69%的设备没有打补丁。

Bishop Fox的分析还强调了不同主要操作系统版本的分布情况。虽然有相当数量的安装运行的是最新版本FortiOS 7,但仍有一些设备运行的是旧版本,尤其是已经寿终正终的版本5。
Netenrich首席威胁猎人约翰·班贝内克(John Bambenek)评论道:“研究结果强调,家电和嵌入式设备的风险与传统计算设备具有相同的安全风险,但升级的难度更大。除非制造商让它变得简单,自动补丁只是默认设置,否则我们将继续看到这类模式。”
福克斯主教敦促所有FortiGate防火墙用户立即遵循Fortinet的建议,给他们的设备打补丁。

来源:
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回列表 返回顶部