FortiOS致命堆溢出漏洞(CVE-2023-27997)修复指南:影响33万+设备,请立即升级
在Fortigate的6月PSIRT咨询报告中,Fortinet发布了一个在FortiOS中的严重堆缓冲区溢出漏洞,该漏洞被追踪为CVE ID CVE-2023-27997。根据咨询报告,该漏洞的CVSS评分为9.2分(满分10分)。该漏洞允许远程攻击者通过在受影响版本上使用特制请求执行任意代码或命令。考虑到其严重性,我们敦促所有Fortigate用户尽快修复该漏洞。我们发布这篇文章是为了让大家了解如何修复CVE-2023-27997,即FortiOS中的一个基于堆的缓冲区溢出漏洞。
根据BishopFox发布的研究,大约有超过33万台设备容易受到该漏洞的影响。在上周发布的一份综合报告中,网络安全巨头Bishop Fox揭示了Fortinet SSL-VPN接口中惊人的漏洞规模。在近49万个暴露于互联网不可预测环境的接口中,令人震惊的是,69%的接口未受保护且缺乏必要的补丁。
目录
- 关于FortiOS的简要说明
- CVE-2023-27997概述
- 受CVE-2023-27997影响的FortiOS版本
- 如何修复CVE-2023-27997 - FortiOS中的严重堆缓冲区溢出漏洞?
关于FortiOS的简要说明
FortiOS是Fortinet系列网络安全产品的专有操作系统,尤其是其旗舰产品FortiGate防火墙设备。自2002年首次发布以来,FortiOS为组织网络的端到端安全提供了一个统一的、全面的平台。
FortiOS提供了广泛的安全、网络和管理功能。其中一些功能包括:
- 防火墙和VPN:FortiOS提供高级防火墙功能和VPN功能。这些对于保护网络免受外部威胁以及安全连接远程用户或办公室至关重要。
- 入侵防御系统:IPS是现代网络安全的关键功能,可针对潜在威胁和攻击提供主动保护。
- 防病毒和反恶意软件:这些功能有助于检测和减轻病毒、特洛伊木马、蠕虫和其他形式的恶意软件等威胁。
- 数据丢失防护:此功能通过防止未经授权的数据从网络传输来帮助保护敏感数据。
- 流量整形和服务质量:流量整形优先处理某些类型的网络流量,从而提高整体网络性能和可靠性。
- 网页过滤和电子邮件安全:FortiOS还提供网页过滤功能以阻止有害或不适当的内容,以及强大的电子邮件安全功能以防范网络钓鱼和垃圾邮件。
CVE-2023-27997概述
- CVE ID:CVE-2023-27997
- CVSS评分:9.2
- 严重性:严重
- 描述:FortiOS和FortiProxy SSL-VPN中的堆缓冲区溢出漏洞 [CWE-122] 可能允许远程攻击者通过特制请求执行任意代码或命令。
CVE-2023-27997漏洞是一个严重的堆缓冲区溢出漏洞,是在Fortinet设备中FortiOS和FortiProxy的安全套接层虚拟专用网络功能中发现的。此漏洞有可能允许攻击者在受影响的设备上执行任意代码。
该漏洞是由于FortiGate SSL VPN中的长度检查不正确造成的,攻击者可以利用该漏洞向受影响的设备发送特制请求。如果成功,攻击者可以以SSL VPN服务的权限在设备上执行任意代码。
该漏洞可以在无需任何用户交互的情况下远程利用,使其成为使用Fortinet设备的组织的严重威胁。建议尽快修复CVE-2023-27997漏洞。
受CVE-2023-27997影响的FortiOS版本
该漏洞影响广泛的Fortinet设备,包括FortiOS和FortiProxy。
受影响的产品:
- FortiOS-6K7K 版本 7.0.10
- FortiOS-6K7K 版本 7.0.5
- FortiOS-6K7K 版本 6.4.12
- FortiOS-6K7K 版本 6.4.10
- FortiOS-6K7K 版本 6.4.8
- FortiOS-6K7K 版本 6.4.6
- FortiOS-6K7K 版本 6.4.2
- FortiOS-6K7K 版本 6.2.9 至 6.2.13
- FortiOS-6K7K 版本 6.2.6 至 6.2.7
- FortiOS-6K7K 版本 6.2.4
- FortiOS-6K7K 版本 6.0.12 至 6.0.16
- FortiOS-6K7K 版本 6.0.10
- FortiProxy 版本 7.2.0 至 7.2.3
- FortiProxy 版本 7.0.0 至 7.0.9
- FortiProxy 版本 2.0.0 至 2.0.12
- FortiProxy 1.2 所有版本
- FortiProxy 1.1 所有版本
- FortiOS 版本 7.2.0 至 7.2.4
- FortiOS 版本 7.0.0 至 7.0.11
- FortiOS 版本 6.4.0 至 6.4.12
- FortiOS 版本 6.2.0 至 6.2.13
- FortiOS 版本 6.0.0 至 6.0.16
- FortiSASE 不再受影响,问题已在 23年第二季度修复
如何修复CVE-2023-27997 - FortiOS中的严重堆缓冲区溢出漏洞?
Fortinet 已为受影响版本的 FortiOS 和 FortiProxy 发布了补丁。强烈建议尽快更新到最新的可用补丁以修复 CVE-2023-27997。
建议所有使用易受攻击版本的 FortiOS 和 FortiProxy 的用户将其设备升级到已修复的版本。
如何修复 CVE-2023-27997
要修复 FortiOS 中的 CVE-2023-27997 漏洞,用户应将易受攻击的版本升级到已打补丁的版本。让我们看看如何修复 FortiOS 中的这个堆缓冲区溢出漏洞。
所需时间: 30 分钟。
如何升级 FortiOS?
-
以管理员身份登录控制台 以管理员用户身份登录 FortiGate GUI。
-
转到 Fabric Management 查看版本信息 进入
系统 > 管理。固件版本列显示版本以及(Feature)或(Mature)。 -
打开升级窗格 选择 FortiGate,然后单击
升级。将打开FortiGate 升级窗格。 -
查看可用的升级 单击
所有升级。将显示可用的固件版本。 -
选择目标固件,并查看升级选项 您可以指示 FortiOS 遵循升级路径(称为联合升级)或直接升级到选定的固件版本。选择
遵循升级路径。根据升级路径,设备可以自动升级。 -
启动升级过程 选择
遵循升级路径,然后单击确认并备份配置。然后单击继续启动升级。FortiGate 将备份当前配置,传输到管理计算机,上传固件镜像文件,升级固件,最后重新启动。这样就完成了 FortiOS 的升级。
如果您想执行手动升级过程,请从 support.fortinet.com 下载升级镜像,转到 文件上传 选项卡并上传镜像。
我们希望这篇文章能帮助您了解如何修复 CVE-2023-27997,即 FortiOS 和 FortiProxy 中的一个严重堆缓冲区溢出漏洞。请分享这篇文章,并帮助保护数字世界。 CSD0tFqvECLokhw9aBeRqjfxZ4PrBeJ32jg1EUzPRKM24FNN5LgzP7a8BonQKb9if23VNCGaO/GiW7fRO9K6z4qZeL4SdL6DN1Zh6AHJZJ359cOj5fa9U1esvNjMgcljp0dDbEUVC1QLv7BrSkxu3PWbFfIoXl/wBg32LxhsNDIgvNBzD0ljNbEVxuq/bKk8