close

_02_2023.07.04_三十萬台以上_Fortinet_防火牆仍未修補嚴重漏洞_CVE-2023-27997

資安廠商 Bishop Fox 日前發表研究報告,指出該公司旗下研究人員發現,外網上仍有三十萬台以上由 Fortinet 生產的 FortiGate 防火牆裝置,仍未完成嚴重漏洞 CVE-2023-27997 的修補,可能導致駭侵者遠端執行任意程式碼。

CVE-2023-27997 漏洞可讓駭侵者在未經授權的情形下,透過曝露在 Internet 上的 Fortinet 網通裝置 SSL VPN 設定用 web 介面來遠端執行任意程式碼。該漏洞的 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),其危險程度評級亦為最高等級的「嚴重」(Critical)等級。

CVE-2023-27997 是在今年六月中旬時發現,Fortinet 在漏洞情報公開之前就已備妥修補程式,除了提醒用戶及早更新以修補漏洞外,也指出該漏洞已遭駭侵者大規模濫用於資安攻擊上。

在 Fortinet 推出修補程式的半個多月後,Bishop Fox 的研究人員利用 Shodan 搜尋引擎,還是找到了有超過三十萬台以上的 Fortinet 設備,不但曝露在外部網路,而且仍未更新到最新版的韌體,可能成為駭侵攻擊的目標。

Bishop Fox 甚至還發現不少曝露於Intetnet 上的 Fortinet 設備長達 8 年以上均未套用任何更新,其中有部分裝置仍在執行已於 2022 年 9 月停止支援的舊版 FortiOS 6。

Fortinet 於 2023 年 6 月 11 日針對該漏洞推出 FortiOS 新版韌體 6.0.17、6.2.15、6.4.13、7.0.12、7.2.5 版。

  • CVE 編號:CVE-2023-27997
  • 影響產品:Fortinet 各式 Fortigate 防火牆產品。
  • 解決方案:Fortigate 使用者應立即將產品韌體更新至 6.0.17、6.2.15、6.4.13、7.0.12、7.2.5 版。
     
  • 參考連結

FortiOS & FortiProxy - Heap buffer overflow in sslvpn pre-authentication

https://www.fortiguard.com/psirt/FG-IR-23-097

CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable

https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable

300,000+ Fortinet firewalls vulnerable to critical FortiOS RCE bug

https://www.bleepingcomputer.com/news/security/300-000-plus-fortinet-firewalls-vulnerable-to-critical-fortios-rce-bug/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()