Bleeping Computer 网站消息,曝出在 Fortinet 发布 CVE-2023-27997 漏洞补丁近一个月后 ,严重数十万 FortiGate 防火墙易受该漏洞的洞万到严影响。 CVE-2023-27997 漏洞是台设由 FortiOS 中基于堆缓冲区溢出问题 ,严重性得分为 9.8 分(满分 10 分),备受允许未经授权的重影网络攻击者在暴露的 SSL VPN 接口的脆弱设备上远程执行代码。
FortiOS 连接所有 Fortinet 网络组件 ,曝出以将其集成到供应商的高防服务器严重 Security Fabric 平台中的操作系统,在 6 月中旬发布的洞万到严公告中,供应商警告称该漏洞可能已被攻击者利用。台设值得一提的备受是,在 CVE-2023-27997 公开披露之前 ,重影Fortinet 于 6 月 11 日发布了 FortiOS 固件版本6.0.17 、曝出6.2.15、严重6.4.13、模板下载洞万到严7.0.12和7.2.5,解决了这个漏洞 。 安全解决方案公司 Bishop Fox 近期指出,尽管已经呼吁所有用户快速修补漏洞,但仍有 30 多万FortiGate 防火墙设备容易受到攻击 。 Bishop Fox 公司研究人员使用 Shodan 搜索引擎查找响应方式显示 SSL VPN 接口暴露的设备,通过搜索返回特定 HTTP 响应头的设备来实现这一操作,最终过滤了重定向到“/remote/login”的结果 ,清楚地表明了 SSL VPN 接口的服务器租用暴露。
用于查找暴露设备的 Shodan 查询(Bishopfox) 上述查询显示出 489337 台设备,但并非所有设备都易受 CVE-2023-27997(也称为 Xortigate)的攻击,研究人员进一步调查发现有 153414 台设备已更新为安全的 FortiOS 版本。
用于确定易受攻击设备的计算逻辑(Bishopfox) Bishop Fox 研究人员表示,上述查询结果意味着大约有 335900 台设备可通过网络访问的 FortiGate 防火墙遭到网络攻击,这一数字远远高于根据其它查询方法预估的源码下载 250000 台 。 此外,Bishop Fox 研究人员还发现许多暴露在外的 FortiGate 设备在过去八年中没有得到更新 ,其中一些设备运行的甚至仍是 FortiOS 6(该设备于去年 9 月 29 日停止工作) 。,这些“老旧”设备容易受到几个关键严重性漏洞的影响。 为证明 CVE-2023-27997 可以被用来在易受攻击的设备上远程执行代码,香港云服务器Bishop Fox 创建了一个漏洞 ,允许 "粉碎堆,连接回攻击者控制的服务器,下载一个BusyBox二进制文件,并打开一个交互式外壳。"
Bishopfox对CVE-2023-27997的利用 最后 ,Bishop Fox 在其报告中指出 ,CVE-2023-27997 漏洞非常接近 Lexfo[…] 原始博客文章中详细介绍的步骤,运行时间约为 1 秒,源码库比 Lexfo 在 64 位设备上显示的演示视频快很多 。 |
Soul如何屏蔽手机通讯录nova2plus(性能卓越,拍摄出色)昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)酷派5200s性能全面解析(一款卓越的性价比之选)探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)共享实时位置怎么修改Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)小米5标配版(一款实惠且性能出众的智能手机)磁盘损坏(从备份到专业工具,多种修复方法帮您解决磁盘损坏的问题)手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)源码库b2b信息平台香港物理机企业服务器亿华云云服务器网站建设