最后更新于2024年2月27日星期二17:17:15 GMT

On February 8, 2024 Fortinet披露了影响FortiOS的多个关键漏洞, 加固SSL vpn的操作系统. 关键漏洞包括 CVE-2024-21762, SSLVPNd中的越界写入漏洞,允许未经身份验证的远程攻击者通过特制的HTTP请求在Fortinet SSL vpn上执行任意代码或命令.

根据Fortinet的说法 CVE-2024-21762,这个漏洞“有可能在野外被利用”.” The U.S. 网络安全和基础设施安全局(CISA) 添加cve - 2024 - 21762 到2月9日的已知利用漏洞(KEV)列表, 2024, 确认剥削已经发生.

Fortinet SSL vpn的零日漏洞有被国家资助和其他高度动机的威胁行为者作为目标的历史. 其他最近的Fortinet SSL VPN漏洞(例如.g., CVE-2022-42475, CVE-2022-41328, and CVE-2023-27997)在公开披露后被对手利用为零日漏洞和n天漏洞.

Affected products

易受CVE-2024-21762攻击的FortiOS版本包括:

  • FortiOS 7.4.0 through 7.4.2

  • FortiOS 7.2.0 through 7.2.6

  • FortiOS 7.0.0 through 7.0.13

  • FortiOS 6.4.0 through 6.4.14

  • FortiOS 6.2.0 through 6.2.15

  • FortiOS 6.0 all versions

  • FortiProxy 7.4.0 through 7.4.2

  • FortiProxy 7.2.0 through 7.2.8

  • FortiProxy 7.0.0 through 7.0.14

  • FortiProxy 2.0.0 through 2.0.13

  • FortiProxy 1.2 all versions

  • FortiProxy 1.1 all versions

  • FortiProxy 1.0 all versions

Note: Fortinet’s advisory 最初没有将FortiProxy列为易受此问题影响的, 但公告在发布后进行了更新,添加了受影响的FortiProxy版本.

缓解指导

根据Fortinet的公告,以下固定版本修复了CVE-2024-21762:

  • FortiOS 7.4.3 or above

  • FortiOS 7.2.7 or above

  • FortiOS 7.0.14 or above

  • FortiOS 6.4.15 or above

  • FortiOS 6.2.16 or above

  • FortiOS 6.客户应该迁移到固定的版本

  • FortiProxy 7.4.3 or above

  • FortiProxy 7.2.9 or above

  • FortiProxy 7.0.15 or above

  • FortiProxy 2.0.14 or above

  • FortiProxy 1.2, 1.1, and 1.客户应该迁移到固定的版本

As a workaround, 该建议指示客户禁用SSL VPN,并添加了禁用webmode不是有效的解决方案的上下文. 有关更多资料及最新消息,请参阅 Fortinet的咨询.

Rapid7 customers

InsightVM和expose客户可以通过周五提供的漏洞检查来评估他们对FortiOS CVE-2024-21762的暴露情况, 2月9日内容发布.