引言
研究人员已为Fortinet的FortiGate SSL VPNs中一个关键的远程代码执行(RCE)漏洞编写了利用代码。该漏洞于2023年6月被供应商披露并修复。本文将详细分析这一漏洞的影响、攻击者的利用方式及应对措施。
漏洞概况
根据Bishop Fox的研究团队,估计目前有大约340,000台受影响的FortiGate设备尚未修补,仍然面临攻击风险。这一数字显著高于Fortinet首次披露该漏洞时研究人员估计的250,000台。
关键数据
- 受影响设备:490,000个FortiGate SSL VPN接口暴露在互联网上。
- 未修补比例:约69%的设备尚未修补。
漏洞详情
该漏洞被追踪为CVE-2023-27997,涉及多个版本的FortiOS和FortiProxy SSL-VPN软件。它使得未经身份验证的远程攻击者能够在受影响设备上执行任意代码,从而完全控制该设备。
漏洞影响
法国网络安全公司Lexfo的研究人员评估该漏洞影响了每一个运行FortiOS的SSL VPN设备。Bishop Fox尚未公开其利用代码,但在博客中展示了其使用的GIF。
攻击方式
Bishop Fox开发的利用方式允许攻击者打开一个交互式Shell,与受影响的FortiGate设备进行通信。该利用方式的执行速度约为一秒,相较于Lexfo展示的64位设备上的演示视频要快得多。
应对措施
Fortinet在2023年6月12日发布了固件更新来解决该问题。公司表示,该漏洞影响了政府、制造业及其他关键基础设施领域的组织。Fortinet警告称,类似于Volt Typhoon网络间谍活动的威胁行为者可能会利用CVE-2023-27997。
安全建议
- 及时修补:系统管理员应尽快修补固件,尽管更新固件在处理运行应用程序网关的设备时可能会更繁琐。
- 备份配置:在更新固件之前,确保备份并恢复配置,以确保其按预期工作。
漏洞的普遍性
CVE-2023-27997是Fortinet暴露的众多关键漏洞之一。像几乎所有其他防火墙和VPN供应商一样,Fortinet的设备因其提供的企业网络访问权限而成为攻击者的热门目标。
政府警告
美国网络安全和基础设施安全局(CISA)和国家安全局(NSA)近年来多次发布关于组织及时解决这些网络设备漏洞的警告,因为攻击者对此类设备的兴趣很高。
结论
面对CVE-2023-27997等漏洞,组织必须采取积极的修补措施以防止潜在的网络攻击。保持设备的更新和安全是保护企业网络的关键。
关于作者
Jai Vijayan是一位经验丰富的科技记者,在IT行业的贸易新闻领域有超过20年的经验。他曾是Computerworld的高级编辑,专注于信息安全和数据隐私问题。Jai拥有统计学硕士学位,目前居住在伊利诺伊州的Naperville。
订阅信息
保持关注最新的网络安全威胁、新发现的漏洞、数据泄露信息和新兴趋势。每日或每周直接发送到您的电子邮箱。
希望这篇文章能够帮助您理解Fortinet FortiGate SSL VPN的关键漏洞及其应对措施。请务必及时更新您的设备以保障网络安全。