Fortinet 已披露并修复了其产品套件中的多个漏洞,涉及的产品包括 FortiAnalyzer、FortiManager、FortiOS、FortiProxy、FortiVoice、FortiWeb 以及 FortiSwitch。
这些漏洞涵盖了从日志输出的不当处理到未经验证的密码修改,以及对凭据保护不足等方面。该公司已发布了补丁和缓解策略,以保护用户免受潜在的漏洞利用威胁。
FortiOS 中凭据保护不足漏洞
在 FortiOS 中发现的一个关键漏洞是关于凭据保护不足(CWE-522)的问题。这一缺陷可能使经过身份验证的特权攻击者通过将配置中的轻量级目录访问协议(LDAP)服务器 IP 地址重定向到恶意服务器,从而获取 LDAP 凭据。
受影响版本:
1.FortiOS 7.4、7.2、7.0 和 6.4 的所有版本均存在漏洞。
2.FortiOS 7.6 版本不受影响。
建议用户使用 Fortinet 的升级工具迁移到已修复的版本。Fortinet 感谢 Vladislav Driev 和 Oleg Labyntsev 以负责任的态度报告了这一漏洞。
FortiManager 和 FortiAnalyzer 中日志输出处理不当漏洞
另一个漏洞(CWE-117)影响到了 FortiManager 和 FortiAnalyzer,可能会让未经身份验证的远程攻击者通过精心构造的登录请求来污染日志。
受影响版本:
1.这两款产品的 7.6.0 至 7.6.1 版本均存在漏洞。
2.更早的版本,如 7.4.x 和 7.2.x 也受到影响。
用户应将 FortiManager 和 FortiAnalyzer 升级到 7.6.2 或更高版本。Fortinet 感谢来自 A1 Digital International 的 Alexandre Labb 发现了这一问题。
多款产品存在中间人攻击漏洞
在包括 FortiOS、FortiProxy、FortiManager 等在内的多款产品中发现了一个中间人攻击漏洞(CWE-923)。
这一漏洞可能使攻击者通过拦截被管理设备与管理系统(如 FortiCloud 或 FortiManager)之间的身份验证请求,来冒充管理设备。
受影响版本:
1.受影响的版本涵盖了 FortiOS(6.x 至 7.x)、FortiProxy(2.x 至 7.x)的多个版本,以及其他产品如 FortiVoice 和 FortiWeb。
2.用户应按照安全公告中的指定升级到已修复的版本。这一漏洞是由 Fortinet 产品安全团队的 Théo Leleu 和开发团队的 Stephen Bevan 在公司内部发现的。
FortiSwitch GUI 中未经验证的密码修改漏洞
Fortinet 还披露了其 FortiSwitch 产品 GUI 中存在的未经验证的密码修改漏洞(CWE-620)。这一问题可能会让远程未经身份验证的攻击者通过精心构造的请求来修改管理员密码。
受影响版本:
1.6.4.x 至 7.x 版本存在漏洞。
2.可升级到已修复的版本,或者作为临时解决方案,禁用管理界面的 HTTP/HTTPS 访问。这一漏洞是由 FortiSwitch Web UI 开发团队的 Daniel Rozeboom 发现的,Fortinet 对其表示感谢。
Fortinet 强烈建议用户立即使用其升级工具对系统进行升级,或者在无法打补丁的情况下采用可用的临时解决方案。
该公司与研究人员和国际机构密切合作,以确保及时披露漏洞并制定缓解策略。
在负责任的漏洞披露实践中,Fortinet 认可 Vladislav Driev、Oleg Labyntsev、Alexandre Labb、Théo Leleu、Stephen Bevan 和 Daniel Rozeboom等安全研究人员的贡献,这凸显了在解决这些漏洞方面的协作努力。
所有安全公告均于 2025 年 4 月 8 日发布,这是在维护透明度和确保其产品生态系统中客户安全方面迈出的重要一步。
用户可以参考 Fortinet 的官方文档,以获取有关升级或缓解与这些漏洞相关风险的详细指导。
发表评论
您还未登录,请先登录。
登录