轉知:【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞,允許攻擊者未經身分鑑別執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施!
教育機構ANA通報平台 |
發佈編號 |
TACERT-ANA-2023031511030101 |
發佈時間 |
2023-03-15 11:39:02 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2023-03-15 11:10:22 |
影響等級 |
中 |
||
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施! |
|||
[內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-0736
研究人員發現Fortinet FortiOS與FortiProxy之HTTP(S)管理介面存在緩衝區負位(buffer underflow)漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼,或者透過圖形化介面(GUI)進行阻斷服務(DoS)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發 |
|||
[影響平台:] 受影響版本如下: l FortiOS 7.2.0至7.2.3版本 l FortiOS 7.0.0至7.0.9版本 l FortiOS 6.4.0至6.4.11版本 l FortiOS 6.2.0至6.2.12版本 l FortiOS 6.0所有版本 l FortiProxy 7.2.0至7.2.2版本 l FortiProxy 7.0.0至7.0.8版本 l FortiProxy 2.0.0至2.0.12版本 l FortiProxy 1.2所有版本 l FortiProxy 1.1所有版本
下列使用受本漏洞影響FortiOS版本之設備僅受阻斷服務漏洞影響: l FortiGateRugged-100C l FortiGate-100D l FortiGate-200C l FortiGate-200D l FortiGate-300C l FortiGate-3600A l FortiGate-5001FA2 l FortiGate-5002FB2 l FortiGate-60D l FortiGate-620B l FortiGate-621B l FortiGate-60D-POE l FortiWiFi-60D l FortiWiFi-60D-POE l FortiGate-300C-Gen2 l FortiGate-300C-DC-Gen2 l FortiGate-300C-LENC-Gen2 l FortiWiFi-60D-3G4G-VZW l FortiGate-60DH l FortiWiFi-60DH l FortiGateRugged-60D l FortiGate-VM01-Hyper-V l FortiGate-VM01-KVM l FortiWiFi-60D-I l FortiGate-60D-Gen2 l FortiWiFi-60D-J l FortiGate-60D-3G4G-VZW l FortiWifi-60D-Gen2 l FortiWifi-60D-Gen2-J l FortiWiFi-60D-T l FortiGateRugged-90D l FortiWifi-60D-Gen2-U l FortiGate-50E l FortiWiFi-50E l FortiGate-51E l FortiWiFi-51E l FortiWiFi-50E-2R l FortiGate-52E l FortiGate-40F l FortiWiFi-40F l FortiGate-40F-3G4G l FortiWiFi-40F-3G4G l FortiGate-40F-3G4G-NA l FortiGate-40F-3G4G-EA l FortiGate-40F-3G4G-JP l FortiWiFi-40F-3G4G-NA l FortiWiFi-40F-3G4G-EA l FortiWiFi-40F-3G4G-JP l FortiGate-40F-Gen2 l FortiWiFi-40F-Gen2 |
|||
[建議措施:] 一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新: (1)FortiOS請升級至7.4.0、7.2.4、70.10、6.4.12及6.2.13(含)以上版本 (2)FortiProxy請升級至7.2.3與7.0.9(含)以上版本 (3)FortiOS-6K7K請升級至7.0.10、6.4.12、6.2.13(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施: (1)關閉HTTP(S)管理介面。 (2)限制可存取管理介面之IP。 |
|||
[參考資料:] |
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 |
參考連結:https://www.tcrc.edu.tw/new/new-list/fortinet-fortios-fortiproxy-cve-2023-25610