Anonymous 发表于 2022-12-13 15:39:10

CVE-2022-42475: Fortinet SSL VPN远程代码执行漏洞


漏洞简述

2022年12月13日监测发现Fortinet发布了FortiOS SSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。

Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。

Fortinet 已经监测到一个在野外利用此漏洞的实例


风险等级

该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值高
利用难度高
评分9.3

3
影响版本

组件影响版本安全版本
FortiOS7.2.0~7.2.27.2.3
FortiOS7.0.0~7.0.87.0.9
FortiOS6.4.0~6.4.106.4.11
FortiOS6.2.0~6.2.116.2.12
FortiOS-6K7K7.0.0~7.0.87.0.9
FortiOS-6K7K6.4.0~6.4.96.4.10
FortiOS-6K7K6.2.0~6.2.116.2.12
FortiOS-6K7K6.0.0~6.0.146.0.15


修复建议
通用修补建议
根据影响版本中的信息,排查并升级到安全版本
临时修补建议
可以通过检查产品日志中是否存在以下文本
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]"

或者在流量网关处发现内部系统连接过以下恶意地址
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033

参考链接

1、 FortiOS - heap-based buffer overflow in sslvpnd

https://www.fortiguard.com/psirt/FG-IR-22-398


页: [1]
查看完整版本: CVE-2022-42475: Fortinet SSL VPN远程代码执行漏洞