根據攻擊性安全公司Bishop Fox的最新報告,雖然Fortinet已經發布安全更新一個多月,但仍有數十萬個FortiGate防火墻的嚴重漏洞(CVE-2023-27997)未得到修補。
該漏洞是一個遠程代碼執行漏洞,嚴重性評分高達9.8分,是由FortiOS中堆棧緩沖區溢出問題造成的。FortiOS是連接所有Fortinet網絡組件并將其集成到Security Fabric平臺中的操作系統。
漏洞CVE-2023-27997可被利用,允許未經身份驗證的攻擊者通過在網絡上公開的SSL VPN接口在易受攻擊的設備上遠程執行代碼。在6月中旬的一份公告中,Fortinet曾警告稱,該漏洞可能已在攻擊中被利用。
Fortinet于6月11日解決了該漏洞,然后公開披露,并發布了FortiOS固件版本6.0.17、6.2.15、6.4.13、7.0.12和7.2.5。
Bishop Fox上周五報告稱,盡管安全專家呼吁盡快修復漏洞,但仍有超過30萬臺FortiGate防火墻設備容易受到攻擊,并且可以通過公共互聯網進行訪問。
Bishop Fox研究人員使用Shodan搜索引擎通過搜索返回的特定HTTP響應標頭來查找SSL VPN接口暴露的設備。
研究人員查詢了489,337個設備,發現并非所有設備都容易受到CVE-2023-27997漏洞(也稱為Xortigate)的攻擊。經過進一步調查,研究人員發現,所發現的設備中有153,414臺已更新為安全的FortiOS版本。
Bishop Fox研究人員表示,這意味著可通過網絡訪問的FortiGate防火墻中約有33.6萬臺容易受到攻擊,這一數字明顯高于此前的查詢統計(約25萬個)。
Bishop Fox研究人員還發現,許多暴露的FortiGate設備在過去八年里都沒有收到更新,其中一些運行的是FortiOS 6,該版本已于去年9月29日終止技術支持。
這些設備容易受到多個嚴重漏洞的影響,且這些漏洞的PoC都已經公開。
安全內參
安全圈
安全圈
安全圈
安全圈
商密君
安全牛
安全圈
安全圈
安全圈
聚銘網絡
系統安全運維