漏洞概述 | |||
漏洞名称 | Fortinet FortiOS 和 FortiProxy 身份认证绕过漏洞 | ||
漏洞编号 | QVD-2025-2662,CVE-2024-55591 | ||
公开时间 | 2025-01-14 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:未经身份验证的远程攻击者可以通过向 Node.js websocket 模块发送特制请求,成功利用此漏洞可使攻击者获得超级管理员权限。 |
01 漏洞详情
影响组件
Fortinet FortiOS 是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。FortiProxy 是 Fortinet 推出的一款高性能的安全 Web 网关产品,结合了 Web 过滤、DNS 过滤、数据泄露防护(DLP)、反病毒、入侵防御和高级威胁保护等多种检测技术,以保护用户免受网络攻击。
漏洞描述
近日,奇安信CERT监测到官方修复Fortinet FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591),FortiOS 和 FortiProxy 中存在一个身份认证绕过漏洞。未经身份验证的远程攻击者可以通过向 Node.js websocket 模块发送特制请求,成功利用此漏洞可使攻击者获得超级管理员权限。目前该漏洞已发现在野利用,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
7.0.0 <= FortiOS 7.0.* <= 7.0.16
7.0.0 <= FortiProxy 7.0.* <= 7.0.19
7.2.0 <= FortiProxy 7.2.* <= 7.2.12
其他受影响组件
无
03 处置建议
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
FortiOS 7.0.* >= 7.0.17
FortiProxy 7.0.* >= 7.0.20
FortiProxy 7.2.* >= 7.2.13
官方补丁下载地址:
https://docs.fortinet.com/upgrade-tool
修复缓解措施:
1.禁用 HTTP/HTTPS 管理界面;
2.通过本地策略限制可以到达管理接口的 IP 地址。
04 参考资料
[1]https://fortiguard.fortinet.com/psirt/FG-IR-24-535
[2]https://www.tenable.com/blog/cve-2024-55591-fortinet-authentication-bypass-zero-day-vulnerability-exploited-in-the-wild
[3]https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。