编译:代码卫士
网络安全公司 Fortinet 发布安全更新,修复FortiNAC和FortiWeb 产品中的两个严重漏洞(CVE-2022-39952和CVE-2022-42756),它们可导致未认证攻击者执行任意代码或执行命令。
01 CVE-2022-39952
第一个漏洞CVE-2022-39952影响FortiNAC,CVSS v3评分为9.8。FortiNAC 是一个网络访问控制解决方案,帮助组织机构获得实时网络可见性、执行安全策略并检测和缓解威胁。安全公告指出,“FortiNAC webserver 中的文件名称或路径外部控制漏洞[CWE-73] 可能导致未认证攻击者在系统上执行任意写。”
受该漏洞影响的产品是:
FortiNAC 版本 9.4.0
FortiNAC 版本 9.2.0 至 9.2.5
FortiNAC 版本 9.1.0 至9.1.7
FortiNAC 8.8 所有版本
FortiNAC 8.7 所有版本
FortiNAC 8.6 所有版本
FortiNAC 8.5 所有版本
FortiNAC 8.3 所有版本
CVE-2022-39952已在FortiNAC 9.4.1及后续版本、9.2.6及后续版本、9.1.8及后续版本与7.2.0版本中修复。
02 CVE-2021-42756
第二个漏洞CVE-2021-42756影响FortiWeb,CVSSv3评分为9.3。FortiWeb 是一款web 应用防火墙 (WAF) 解决方案,旨在保护 web 应用和API免受XSS、SQL注入、僵尸攻击、DDoS 和其它网络威胁。
Fortinet 安全公告指出,“FortiWeb 的代理守护进程中存在多个基于栈的缓冲区溢出漏洞[CWE-121],可导致未认证的远程攻击者通过特殊构造的HTTP请求实现任意代码执行后果。”
该漏洞影响如下产品版本:
FortiWeb versions 5.x 所有版本
FortiWeb versions 6.0.7 及之前版本
FortiWeb versions 6.1.2 及之前版本
FortiWeb versions 6.2.6 及之前版本
FortiWeb versions 6.3.16 及之前版本
FortiWeb versions 6.4 所有版本
建议管理员升级至FortiWeb 7.0.0或后续版本、6.3.17或后续版本、6.2.7或后续版本、6.1.3或后续版本以及6.0.8或后续版本。
奇怪的是,CVE漏洞的编号说明该漏洞在2021年就已发现但直到现在才发布。Fortinet 并未发布这两个漏洞的缓解措施或应变措施,因此应用可用的安全更新是唯一解决之道。
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaws-in-fortinac-and-fortiweb/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。