【资讯处-转知】(ANA事件单通知:TACERT-ANA-2022101808100606)(【漏洞预警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高风险安全漏洞(CVE-2022-40684),允许远端攻击者绕过身分验证程序取得管理者权限,请尽速确认并进行更新或评估采取缓解措施)

发布编号:TACERT-ANA-2022101808100606

发布时间:2022-10-18 08:18:05

事故类型:ANA-漏洞预警

发现时间:2022-10-17 15:49:23

影响等级:中

 

[主旨说明:]

【漏洞预警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高风险安全漏洞(CVE-2022-40684),允许远端攻击者绕过身分验证程序取得管理者权限,请尽速确认并进行更新或评估采取缓解措施

 

[内容说明:]

 

转发 国家资安资讯分享与分析中心 NISAC-ANA-202210-0751

研究人员发现Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理接口存在身分验证绕过漏洞(CVE-2022-40684),此漏洞已遭开采利用,远端攻击者可借由发送特制之HTTP(S)请求来触发此漏洞,进而取得管理者权限。

 

[影响平台:]

受影响版本如下:

● FortiOS 7.0.0至7.0.6与7.2.0至7.2.1版本

● FortiProxy 7.0.0至7.0.6与7.2.0版本

● FortiSwitchManager 7.0.0与7.2.0版本

 

[建议措施:]

一、目前Fortinet官方已针对此漏洞释出更新程式,请各机关尽速进行版本确认与更新:

    (1)FortiOS请升级至7.0.7与7.2.2(含)以上版本

    (2)FortiProxy请升级至7.0.7与7.2.1(含)以上版本

    (3)FortiSwitchManager请升级至7.2.1(含)以上版本

    (4)若为FG6000F与7000E/F系列平台,请将FortiOS升级至7.0.5 B8001(含)以上版本

二、如未能及时更新,请参考Fortinet官方网页之「Workaround」一节,采取下列缓解措施:

    (1)关闭HTTP与HTTPS管理接口。

    (2)限制可存取管理接口之IP。

 

[参考资料:]

1. https://www.fortiguard.com/psirt/FG-IR-22-377

2. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues

3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues

4. CVE-2022-40684: Critical Authentication Bypass in FortiOS and FortiProxy

5. Auth bypass bug in FortiOS, FortiProxy is exploited in the wild (CVE-2022-40684)

6. Fortinet低调修补可远端攻击的防火墙、网页安全闸道资安漏洞


(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑