超过三分之二的 FortiGate 防火墙仍面临风险

据 Bishop Fox 的安全研究人员称,受最近发现的 FortiOS 漏洞影响的 FortiGate 防火墙中,约有 69% 仍未修补。

该缺陷 (CVE-2023-27997) 可导致远程代码执行 (RCE)。Fortinet 于 6 月中旬对其进行了修补。

阅读有关此漏洞的更多信息: Fortinet 解决关键 FortiGate SSL-VPN 漏洞

在最近发布的公告中,Bishop Fox 的能力开发团队表示,他们已经成功开发了一个漏洞利用。

“我们的漏洞利用破坏了堆,连接回攻击者控制的服务器,下载了 BusyBox 二进制文件,并打开了一个交互式 shell,”能力开发总监 Caleb Gross 解释道。

据报道,整个过程大约需要一秒钟,比Lexfo提供的早期演示要快得多。

格罗斯补充说,在互联网连接设备的搜索引擎Shodan上的搜索显示,互联网上暴露的近490,000个SSL VPN接口受到此漏洞的影响。

“这个 FortiOS 堆溢出漏洞被评为严重,需要固件更新,”Tanium 首席安全顾问 Timothy Morris 评论道。

“这足以成为修补的理由;但是,存在漏洞利用代码以及这些安全设备通常位于外围这一事实需要立即引起注意。

Bishop Fox 表示,需要注意的是,根据 Bishop Fox 的说法,之前仅基于 SSL 证书估计 250,000 个暴露的 FortiGate 防火墙的报告可能无法准确反映易受攻击设备的实际数量。

这是因为这些报告中使用的搜索查询并未专门针对此漏洞所在的 SSL VPN 接口。

为了准确识别易受攻击的设备,Gross说,一种更有效的方法包括搜索返回特定HTTP响应标头的服务器,然后根据重定向到特定路径的设备进一步过滤结果。

一项深入分析显示,互联网上只有 153,414 台设备被打补丁,剩下 69% 的设备没有打补丁。

Bishop Fox 的分析还强调了不同主要操作系统版本的分布。虽然大量安装运行最新版本 FortiOS 7,但仍有设备运行旧版本,尤其是已达到生命周期的版本 5。

“这 [...]研究结果强调,设备和嵌入式设备的风险与传统计算设备具有相同的安全风险,但升级的痛苦更大,“Netenrich首席威胁猎人John Bambenek评论道。

“在制造商让它变得简单之前,自动修补只是默认设置,我们将继续看到这种模式。

Bishop Fox 敦促所有 FortiGate 防火墙用户立即遵循 Fortinet 的建议并修补他们的设备。

你可能感兴趣的:(翻译,安全)