「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案

Posted 安全狗新闻

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案相关的知识,希望对你有一定的参考价值。

安全狗应急响应中心监测到,Fortinet发布了Fortios SSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。漏洞编号:CVE-2022-42475。

 

安全狗应急响应中心建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞描述

Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。FortiOS sslvpnd中存在基于堆的缓冲区溢出漏洞,可利用该漏洞在未经身份验证的情况下通过特制请求远程执行任意命令或代码,Fortinet 已经监测到一个在野外利用此漏洞的实例。

该漏洞已知影响Fortinet公司的Fortigate防火墙的SSL VPN功能。若无法立即应用补丁,客户可通过监控日志、禁用VPN-SSL功能并创建访问规则以限制来自特定IP地址的连接。

安全通告信息

漏洞名称

Fortinet SSL VPN远程代码执行漏洞

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://fortiguard.fortinet.com/

安全狗总预警期数

254

安全狗发布预警日期

2022年12月14日

安全狗更新预警日期

2022年12月14日

发布者

安全狗海青实验室

版本信息

受影响版本

安全版本

FortiOS 版本 7.2.0 - 7.2.2

FortiOS版本 >= 7.2.3

FortiOS 版本 7.0.0 - 7.0.8

FortiOS版本 >=7.0.9

FortiOS 版本 6.4.0 - 6.4.10

FortiOS版本 >=6.4.11

FortiOS 版本 6.2.0 - 6.2.11

FortiOS版本 >=6.2.12

FortiOS-6K7K 版本 7.0.0 - 7.0.7

FortiOS-6K7K版本 >=7.0.8

FortiOS-6K7K版本 6.4.0 - 6.4.9

FortiOS-6K7K版本 >=6.4.10

FortiOS-6K7K 版本 6.2.0 - 6.2.11

FortiOS-6K7K版本 >=6.2.12

FortiOS-6K7K 版本 6.0.0 - 6.0.14

FortiOS-6K7K版本 >=6.0.15

安全建议

(1)自我排查

1.可以通过检查产品日志中是否存在以下文本,判断是否存在漏洞。

Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“

2.被利用设备的文件系统中可能存在以下工件:

/data/lib/libips.bak

/data/lib/libgif.so

/data/lib/libiptcp.so

/data/lib/libipudp.so

/data/lib/libjepg.so

/var/.sslvpnconfigbk

/data/etc/wxd.conf

/flash

可以使用以下命令执行此检查:

diagnose sys last-modified-files /data/lib

diagnose sys last-modified-files /var/

diagnose sys last-modified-files /data/etc/

diagnose sys last-modified-files /flash

3.从 FortiGate 防火墙连接到可疑 IP 地址:

188.*.130.40:444

103.*.189.143:30080,30081,30443,20443

192.*.119.61:8443,444

172.*.168.153:8033

(2)根据影响版本中的信息,排查并升级到对应的安全版本

(3)参考链接

https://fortiguard.fortinet.com/psirt/FG-IR-22-398

https://olympecyberdefense.fr/vpn-ssl-fortigate/

高危安全通告WebSphere Application Server远程代码执行漏洞

近日,安全狗安全运营中心监测到,WebSphere Application Server被曝存在一处IIOP反序列化漏洞(漏洞编号:CVE-2020-4450漏洞被利用可导致远程代码执行

 

为避免您的业务受影响,安全狗建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

WebSphere Application Server 是一款由IBM 公司开发的高性能的 Java 应用服务器,可用于构建、运行、集成、保护和管理内部部署和/或外部部署的动态云和 Web 应用。2020年6月5日IBM官方发布安全补丁,修复了CVE-2020-4450 WebSphere Application Server 远程代码执行漏洞。2020年7月20日国外某安全团队披露相关漏洞分析,未经身份验证的远程攻击者可以通过IIOP协议,构造恶意请求从而在WebSphere实现远程代码执行。


安全通告信息

漏洞名

WebSphere Application Server远程代码执行漏

漏洞影响版

  • WebSphere Application Server 9.0.0.0 – 9.0.5.4

  • WebSphere Application Server 8.5.0.0 – 8.5.5.17

  • WebSphere Application Server 8.0.0.0 – 8.0.0.15

  • WebSphere Application Server 7.0.0.0 – 7.0.0.4

漏洞危害等

高危

厂商是否已发布漏洞补


版本更新地

https://www.ibm.com/support/pages/node/622027

安全狗总预警期

133

安全狗发布预警日

2020年7月30

安全狗更新预警日

2020年7月30

发布者

安全狗海靑实验


处置措施

WebSphere Application Server 9.0.0.0 – 9.0.5.4: 更新安全补丁PH25074

WebSphere Application Server 8.5.0.0 – 8.5.5.17: 更新安全补丁PH25074

WebSphere Application Server 8.0.0.0 – 8.0.0.15: 升级至8.0.0.15 版本,并安装补丁PH25074

WebSphere Application Server 7.0.0.0 – 7.0.0.45: 升级至7.0.0.45版本,并安装补丁PH25074

 

补丁下载链接:https://www.ibm.com/support/pages/node/6220276

官方安全公告:https://www.ibm.com/support/pages/security-bulletin-websphere-application-server-vulnerable-remote-code-execution-vulnerability-cve-2020-445



以上是关于「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案的主要内容,如果未能解决你的问题,请参考以下文章

高危安全通告WebSphere Application Server远程代码执行漏洞

高危安全通告SaltStack 多个高危漏洞

教程篇(6.4) 07. 自动发现VPN ❀ SD-WAN ❀ Fortinet 网络安全架构师 NSE7

IPsec篇(7.0) 05. 如何阻止IPsec安全隧道连接请求 ❀ 飞塔 (Fortinet) 防火墙

安全风险通告SaltStack漏洞搭配可远程命令执行,SaltStack多个高危漏洞安全风险通告

安全风险通告WebSphere远程代码执行漏洞安全风险通告