近日,Fortinet 的 FortiClient VPN 应用程序发现了一个高严重性的漏洞,可能允许低权限的恶意用户或恶意软件在易受攻击的 Windows 系统上获得更高的权限,从而执行代码并可能接管系统,甚至删除日志文件。
漏洞概述
这个漏洞被追踪为 CVE-2024-47574,其 CVSS 严重性评分为 7.8(满分 10 分)。受影响的 FortiClient Windows 版本包括:
- 7.4.0
- 7.2.4 到 7.2.0
- 7.0.12 到 7.0.0
- 6.4.10 到 6.4.0
Fortinet 已于本周二修复了该漏洞,如果您尚未更新,请尽快升级至修复版本。
漏洞发现
Pentera Labs 的漏洞猎人 Nir Chako 发现并报告了这一漏洞。此外,他还发现了另一个安全隐患,允许在运行 VPN 客户端的系统上恶意用户或程序修改本应受限的 SYSTEM 级注册表键。
根据 Chako 的说法,后一个漏洞已被分配为 CVE-2024-50564,尽管供应商尚未对此发布安全警报。不过,该漏洞也已在最新版本 FortiClient 7.4.1 中得到修复。
安全性测试
Chako 在接受《注册》采访时表示:“他们表示将在下一个建议更新中发布相关信息,”并补充说,该建议预计将在 12 月 10 日的补丁星期二发布。“从安全的角度来看,在测试版本 7.4.1 后,我们验证了补丁有效地阻止了我们执行这些技术。”
漏洞利用方式
CVE-2024-47574 的利用涉及使用 Windows 命名管道与 FortiClient 软件结合,最终植入一个脚本,以便当更高权限的用户下次使用 VPN 时,该脚本可以在其权限下运行,从而实现未经授权的代码执行。这种特权提升技术涉及一个被称为“进程空洞化”的步骤。
此外,该漏洞还可能被滥用以删除日志文件,并使用户连接到攻击者控制的服务器。而结合第二个漏洞 CVE-2024-50564,恶意用户将能够“编辑 HKLM 注册库中的 SYSTEM 级注册值,”Chako 说道。
总结
虽然这两个漏洞目前似乎尚未在实际环境中被利用,但用户仍需及时更新 FortiClient 至最新版本以确保安全。Fortinet 对《注册》的询问未能立即回应,如果我们收到供应商的回复,将会更新此消息。
确保您的 VPN 应用程序保持最新状态,以防止潜在的安全威胁。