網路安全公司 Fortinet 已確認,FortiManager 設備中的關鍵安全漏洞據報導已被廣泛利用。
此嚴重漏洞被稱為 CVE-2024-47575(CVSS 評分:9.8),也稱為 FortiJump,源自 FortiManager 和 FortiManager Cloud 中的 FortiGate 到 FortiManager (FGFM) 協定。
「FortiManager fgfmd 守護程式中缺少關鍵功能漏洞 [CWE-306] 的身份驗證,這可能允許未經身份驗證的遠端攻擊者透過特製請求執行任意命令或程式碼,該公司在一份報告中解釋。安全諮詢週三發布了其 FortiManager 平台。
該公司指出:“報告顯示該漏洞可能被廣泛利用。”
此外,以下多個版本的FortiManager以及基於雲端的FortiManager Cloud受到該漏洞的影響:
- FortiManager 7.6(7.6.1 之前的版本)
- FortiManager 7.4(版本 7.4.0 至 7.4.4)
- FortiManager 7.2(版本 7.2.0 至 7.2.7)
- FortiManager 7.0(版本 7.0.0 至 7.0.12)
- FortiManager 6.4(版本 6.4.0 至 6.4.14)
- FortiManager 6.2(版本 6.2.0 至 6.2.12)
- FortiManager Cloud 7.4(版本 7.4.1 至 7.4.4)
- FortiManager Cloud 7.2(版本 7.2.1 至 7.2.7)
- FortiManager Cloud 7.0(版本 7.0.1 至 7.0.12)
- FortiManager Cloud 6.4(版本 6.4 所有版本)
除上述版本外,該漏洞還影響舊版FortiAnalyzer 型號1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G 和3900E,這些型號至少有以下的接口服務功能啟用(FortiAnalyzer 上的 FortiManager):
配置系統全域
設定 fmg 狀態啟用
結尾
鑑於漏洞的嚴重性,Fortinet 建議受影響的用戶立即採取行動,並儘快升級到通報中概述的修復版本。
或者,使用者可以使用下列任一解決方法來緩解該缺陷,具體取決於目前安裝的 FortiManager 版本:
- 對於 FortiManager,版本 7.0.12 或更高版本、7.2.5 或更高版本以及 7.4.3 或更高版本(但不包括 7.6.0)可防止未知設備嘗試註冊。
- 對於 FortiManager 7.2.0 及更高版本,您可以新增本機原則以將允許連線的 FortiGates IP 位址列入白名單。
- 使用自訂憑證可以緩解 FortiManager 版本 7.2.2 及更高版本、7.4.0 及更高版本以及 7.6.0 及更高版本的問題。
FortiManager僅發布了7.2.8和7.4.5版本,其餘版本預計將在未來幾天發布。
該公司還共享了一組可能的妥協指標 (IoC),例如與惡意活動相關的日誌條目、特定 IP 位址、序號和檔案(可能不會在所有情況下出現)。
據報道,該公司於 2024 年 10 月 13 日開始私下向 FortiManager 客戶發出有關 FortiManager 漏洞的警報。
「識別出此漏洞後(CVE-2024-47575),Fortinet 及時向客戶傳達關鍵訊息和資源。這符合我們負責任揭露的流程和最佳實踐,使客戶能夠在向更廣泛的受眾(包括威脅行為者)公開發佈建議之前加強其安全態勢,」該公司在發布的聲明中表示。
「我們也發布了相應的公共諮詢(FG-IR-24-423)重申緩解指南,包括解決方法和修補程式更新。我們敦促客戶遵循提供的指南來實施解決方法和修復,並繼續追蹤我們的諮詢頁面以獲取更新。作為我們持續應對措施的一部分,我們將繼續與適當的國際政府機構和行業威脅組織進行協調。