「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案
Posted 安全狗新闻
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案相关的知识,希望对你有一定的参考价值。
安全狗应急响应中心监测到,Fortinet发布了Fortios SSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。漏洞编号:CVE-2022-42475。
安全狗应急响应中心建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞描述
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。FortiOS sslvpnd中存在基于堆的缓冲区溢出漏洞,可利用该漏洞在未经身份验证的情况下通过特制请求远程执行任意命令或代码,Fortinet 已经监测到一个在野外利用此漏洞的实例。
该漏洞已知影响Fortinet公司的Fortigate防火墙的SSL VPN功能。若无法立即应用补丁,客户可通过监控日志、禁用VPN-SSL功能并创建访问规则以限制来自特定IP地址的连接。
安全通告信息
漏洞名称 | Fortinet SSL VPN远程代码执行漏洞 |
漏洞危害等级 | 高危 |
厂商是否已发布漏洞补丁 | 是 |
版本更新地址 | https://fortiguard.fortinet.com/ |
安全狗总预警期数 | 254 |
安全狗发布预警日期 | 2022年12月14日 |
安全狗更新预警日期 | 2022年12月14日 |
发布者 | 安全狗海青实验室 |
版本信息
受影响版本 | 安全版本 |
FortiOS 版本 7.2.0 - 7.2.2 | FortiOS版本 >= 7.2.3 |
FortiOS 版本 7.0.0 - 7.0.8 | FortiOS版本 >=7.0.9 |
FortiOS 版本 6.4.0 - 6.4.10 | FortiOS版本 >=6.4.11 |
FortiOS 版本 6.2.0 - 6.2.11 | FortiOS版本 >=6.2.12 |
FortiOS-6K7K 版本 7.0.0 - 7.0.7 | FortiOS-6K7K版本 >=7.0.8 |
FortiOS-6K7K版本 6.4.0 - 6.4.9 | FortiOS-6K7K版本 >=6.4.10 |
FortiOS-6K7K 版本 6.2.0 - 6.2.11 | FortiOS-6K7K版本 >=6.2.12 |
FortiOS-6K7K 版本 6.0.0 - 6.0.14 | FortiOS-6K7K版本 >=6.0.15 |
安全建议
(1)自我排查
1.可以通过检查产品日志中是否存在以下文本,判断是否存在漏洞。
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
2.被利用设备的文件系统中可能存在以下工件:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
可以使用以下命令执行此检查:
diagnose sys last-modified-files /data/lib
diagnose sys last-modified-files /var/
diagnose sys last-modified-files /data/etc/
diagnose sys last-modified-files /flash
3.从 FortiGate 防火墙连接到可疑 IP 地址:
188.*.130.40:444
103.*.189.143:30080,30081,30443,20443
192.*.119.61:8443,444
172.*.168.153:8033
(2)根据影响版本中的信息,排查并升级到对应的安全版本
(3)参考链接
https://fortiguard.fortinet.com/psirt/FG-IR-22-398
https://olympecyberdefense.fr/vpn-ssl-fortigate/
高危安全通告WebSphere Application Server远程代码执行漏洞
近日,安全狗安全运营中心监测到,WebSphere Application Server被曝存在一处IIOP反序列化漏洞(漏洞编号:CVE-2020-4450),漏洞被利用可导致远程代码执行。
为避免您的业务受影响,安全狗建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
WebSphere Application Server 是一款由IBM 公司开发的高性能的 Java 应用服务器,可用于构建、运行、集成、保护和管理内部部署和/或外部部署的动态云和 Web 应用。2020年6月5日IBM官方发布安全补丁,修复了CVE-2020-4450 WebSphere Application Server 远程代码执行漏洞。2020年7月20日国外某安全团队披露相关漏洞分析,未经身份验证的远程攻击者可以通过IIOP协议,构造恶意请求从而在WebSphere实现远程代码执行。
安全通告信息
漏洞名 |
WebSphere Application Server远程代码执行漏 |
漏洞影响版 |
|
漏洞危害等 |
高危 |
厂商是否已发布漏洞补 |
是 |
版本更新地 |
https://www.ibm.com/support/pages/node/622027 |
安全狗总预警期 |
133 |
安全狗发布预警日 |
2020年7月30 |
安全狗更新预警日 |
2020年7月30 |
发布者 |
安全狗海靑实验 |
处置措施
WebSphere Application Server 9.0.0.0 – 9.0.5.4: 更新安全补丁PH25074
WebSphere Application Server 8.5.0.0 – 8.5.5.17: 更新安全补丁PH25074
WebSphere Application Server 8.0.0.0 – 8.0.0.15: 升级至8.0.0.15 版本,并安装补丁PH25074
WebSphere Application Server 7.0.0.0 – 7.0.0.45: 升级至7.0.0.45版本,并安装补丁PH25074
补丁下载链接:https://www.ibm.com/support/pages/node/6220276
官方安全公告:https://www.ibm.com/support/pages/security-bulletin-websphere-application-server-vulnerable-remote-code-execution-vulnerability-cve-2020-445
以上是关于「安全狗漏洞通告」Fortinet SSL VPN远程代码执行漏洞解决方案的主要内容,如果未能解决你的问题,请参考以下文章
高危安全通告WebSphere Application Server远程代码执行漏洞
教程篇(6.4) 07. 自动发现VPN ❀ SD-WAN ❀ Fortinet 网络安全架构师 NSE7
IPsec篇(7.0) 05. 如何阻止IPsec安全隧道连接请求 ❀ 飞塔 (Fortinet) 防火墙