跳到主要內容區塊
:::
  • 首頁
  • 最新消息
  • 【轉知公告-漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估

【轉知公告-漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估

更新時間:2023-03-21 14:49:18 / 張貼時間:2023-03-21 14:48:15
林揚凱
單位計資中心
2,001
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023031511030101 發佈時間 2023-03-15 11:39:02
事故類型 ANA-漏洞預警 發現時間 2023-03-15 11:10:22
影響等級    
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,
執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-0736

 
研究人員發現Fortinet FortiOS與FortiProxy之HTTP(S)管理介面存在緩衝區負位(buffer underflow)漏洞(CVE-2023-25610),
允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼,
或者透過圖形化介面(GUI)進行阻斷服務(DoS)攻擊。

 
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 
煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下: 
● FortiOS 7.2.0至7.2.3版本 
● FortiOS 7.0.0至7.0.9版本 
● FortiOS 6.4.0至6.4.11版本 
● FortiOS 6.2.0至6.2.12版本 
● FortiOS 6.0所有版本 
● FortiProxy 7.2.0至7.2.2版本 
● FortiProxy 7.0.0至7.0.8版本 
● FortiProxy 2.0.0至2.0.12版本 
● FortiProxy 1.2所有版本 
● FortiProxy 1.1所有版本 

 
下列使用受本漏洞影響FortiOS版本之設備僅受阻斷服務漏洞影響:
● FortiGateRugged-100C 
● FortiGate-100D 
● FortiGate-200C 
● FortiGate-200D 
● FortiGate-300C 
● FortiGate-3600A 
● FortiGate-5001FA2 
● FortiGate-5002FB2 
● FortiGate-60D 
● FortiGate-620B 
● FortiGate-621B 
● FortiGate-60D-POE 
● FortiWiFi-60D 
● FortiWiFi-60D-POE 
● FortiGate-300C-Gen2 
● FortiGate-300C-DC-Gen2 
● FortiGate-300C-LENC-Gen2 
● FortiWiFi-60D-3G4G-VZW 
● FortiGate-60DH 
● FortiWiFi-60DH 
● FortiGateRugged-60D 
● FortiGate-VM01-Hyper-V 
● FortiGate-VM01-KVM 
● FortiWiFi-60D-I 
● FortiGate-60D-Gen2 
● FortiWiFi-60D-J 
● FortiGate-60D-3G4G-VZW 
● FortiWifi-60D-Gen2 
● FortiWifi-60D-Gen2-J 
● FortiWiFi-60D-T 
● FortiGateRugged-90D 
● FortiWifi-60D-Gen2-U 
● FortiGate-50E 
● FortiWiFi-50E 
● FortiGate-51E 
● FortiWiFi-51E 
● FortiWiFi-50E-2R 
● FortiGate-52E 
● FortiGate-40F 
● FortiWiFi-40F 
● FortiGate-40F-3G4G 
● FortiWiFi-40F-3G4G 
● FortiGate-40F-3G4G-NA 
● FortiGate-40F-3G4G-EA 
● FortiGate-40F-3G4G-JP 
● FortiWiFi-40F-3G4G-NA 
● FortiWiFi-40F-3G4G-EA 
● FortiWiFi-40F-3G4G-JP 
● FortiGate-40F-Gen2 
● FortiWiFi-40F-Gen2
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.4.0、7.2.4、70.10、6.4.12及6.2.13(含)以上版本
(2)FortiProxy請升級至7.2.3與7.0.9(含)以上版本
(3)FortiOS-6K7K請升級至7.0.10、6.4.12、6.2.13(含)以上版本

 
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP(S)管理介面。
(2)限制可存取管理介面之IP。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-23-001
2. https://www.helpnetsecurity.com/2023/03/09/cve-2023-25610/
 
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
 
  • 本訊息負責人 林揚凱
  • 電話 022840306
  • E-mail kade@nchu.edu.tw
Back