Fortinet零日漏洞CVE-2024-55591深度解析:认证绕过与系统接管风险

0 阅读3分钟

免责声明: 本文内容仅供信息参考,不构成财务或法律建议。

近期披露的Fortinet设备漏洞再次凸显了网络安全威胁形势的不断演变。该漏洞是一个已被积极利用的认证绕过零日漏洞,影响Fortinet安全产品组合中的关键产品FortiOS和FortiProxy。

什么是CVE-2024-55591?

CVE-2024-55591是一个存在于FortiOS和FortiProxy产品中的漏洞,这两款产品广泛应用于企业环境的网络安全和安全Web网关解决方案。

该漏洞允许未经身份验证的远程攻击者利用Node.js WebSocket模块中的弱点获取超级管理员权限。攻击者随后可以发送精心构造的请求来绕过身份验证,从而完全控制受影响的系统。

受影响的产品和版本

该漏洞影响以下版本:

  • FortiOS 7.0: 版本7.0.0至7.0.16
  • FortiProxy 7.0: 版本7.0.0至7.0.19
  • FortiProxy 7.2: 版本7.2.0至7.2.12

Fortinet已为这些产品发布了补丁,建议用户升级到以下版本:

  • FortiOS 7.0.17 或更高版本
  • FortiProxy 7.0.20 或更高版本
  • FortiProxy 7.2.13 或更高版本

漏洞利用原理

安全研究人员观察到有活跃的漏洞利用活动,其中一些自2024年11月以来一直在持续。其中一个代号为“ConsoleChaos”的利用活动专门针对暴露了管理接口的FortiGate设备。

攻击者利用该漏洞的步骤如下:

  1. 通过jsconsole获取访问权限: 攻击者利用jsconsole会话机制发起请求进行身份验证。
  2. 提升权限: 获取超级管理员权限,从而无限制地访问系统设置。
  3. 重新配置系统: 修改SSL VPN配置,并窃取域凭据,以便在受影响网络内进行横向移动。
  4. 持久化访问: 安装后门以确保长期访问。

CVE-2024-55591的影响

此漏洞的后果非常严重:

  • 数据泄露: 凭借超级管理员权限,攻击者可以访问敏感信息,包括域凭据和网络配置。
  • 服务中断: 攻击者可以禁用关键的业务安全功能,使系统面临进一步的攻击。

应采取的措施

  • 立即修补: 将受影响的系统更新至Fortinet提供的修补版本。
  • 限制访问: 如果无法立即修补,请禁用HTTP/HTTPS管理接口,或将这些接口的访问权限限制在可信IP地址范围内。
  • 监控入侵指标(IoCs): 寻找异常活动,例如意外的配置更改或可疑的登录尝试,这些可能表明存在漏洞利用尝试。
  • 进行安全审计: 评估您的整体安全状况,确保最小化暴露的接口和服务。

结论

此事件应为各类组织敲响警钟,促使他们将网络安全置于优先地位,并投资于强大的安全措施以保护其关键资产。请保持警惕,确保安全! CSD0tFqvECLokhw9aBeRqoVIE9pZAK4B8dIGNBqVUmQkP3uJQ7w8zt920aG5Ck/M3Gzl4Tu5XdQ7n1b7Pt+9kuW/JRktvth2SIlC5zuWI7078XHqpOIDY60ht+BFFQ2aFnTYfgM/8Txs4M8hszi96sJI+H+6Ca3oOya2CQicdewg32j5xSQib5mD41Hn4D0O