更新時間:2025/01/15 14:42:32
發佈時間:2025/01/15 14:42:32
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Fortinet 近期公告FortiOS 及FortiProxy存在高風險身份驗證繞過漏洞(CVE-2024-55591),遠端攻擊者針對防火牆公開於網際網路上的管理介面,透過向Node.js websocket 模組發送惡意的請求以觸發漏洞,成功利用時可取得超級管理者權限並於受影響設備建立其他用戶帳號以進行後續攻擊。
二、已揭露攻擊程式碼說明
1.官方研究團隊表示已觀察到本項漏洞遭到利用並提供相關IoC(例如來源IP等)資訊。[1]
2.CISA納入已遭利用漏洞清單。[2]
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://www.fortiguard.com/psirt/FG-IR-24-535 | 1.Fortinet |
https://www.cisa.gov/known-exploited-vulnerabilities-catalog | 2.CISA |
▶ 影響平台
⌵
影響平台-系統:
FortiOS 7.0.0 - 7.0.16 修補於7.0.17或更新
FortiProxy 7.2.0 - 7.2.12 修補於7.2.13或更新
FortiProxy 7.0.0-7.0.19 修補於7.0.20或更新
▶ 建議措施
⌵
1.官方已提供修補程式與相關設定方式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。
2.若無法及時升版,可參考官方提供之緩解措施:
(1)關閉HTTP/HTTPS管理介面存取。
(2)若無法關閉上述介面存取,可參考官方提供程序設定相關Policy限制以確保來源為可信任之裝置。
3.若使用受影響之設備,建議參考官方公告內容之IoC,檢視是否有相關紀錄並進行相關應處作為。
▶ 漏洞資訊
⌵
名稱:
CVE-2024-55591
描述:
使用版本:CVSS 3.1
分析分數:9.6
參考來源:Fortinet
▶ IoC資料欄位
⌵
類別 | 內容 |
---|---|
IPv4 | 149.22.94.37 |
IPv4 | 155.133.4.175 |
IPv4 | 37.19.196.65 |
IPv4 | 45.55.158.47 |
IPv4 | 87.249.138.47 |
情資編號:
FISAC-200-202501-0004
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞