Bleeping Computer 網(wǎng)站消息,在 Fortinet 發(fā)布 CVE-2023-27997 漏洞補丁近一個月后,數(shù)十萬 FortiGate 防火墻易受該漏洞的影響。
CVE-2023-27997 漏洞是由 FortiOS 中基于堆緩沖區(qū)溢出問題,嚴重性得分為 9.8 分(滿分 10 分),允許未經(jīng)授權的網(wǎng)絡攻擊者在暴露的 SSL VPN 接口的脆弱設備上遠程執(zhí)行代碼。
【資料圖】
FortiOS 連接所有 Fortinet 網(wǎng)絡組件,以將其集成到供應商的 Security Fabric 平臺中的操作系統(tǒng),在 6 月中旬發(fā)布的公告中,供應商警告稱該漏洞可能已被攻擊者利用。值得一提的是,在 CVE-2023-27997 公開披露之前,F(xiàn)ortinet 于 6 月 11 日發(fā)布了 FortiOS 固件版本6.0.17、6.2.15、6.4.13、7.0.12和7.2.5,解決了這個漏洞。
安全解決方案公司 Bishop Fox 近期指出,盡管已經(jīng)呼吁所有用戶快速修補漏洞,但仍有 30 多萬FortiGate 防火墻設備容易受到攻擊。
Bishop Fox 公司研究人員使用 Shodan 搜索引擎查找響應方式顯示 SSL VPN 接口暴露的設備,通過搜索返回特定 HTTP 響應頭的設備來實現(xiàn)這一操作,最終過濾了重定向到“/remote/login”的結果,清楚地表明了 SSL VPN 接口的暴露。
1688451531_64a3b9cb874bb852ff69c.png!small
用于查找暴露設備的 Shodan 查詢(Bishopfox)
上述查詢顯示出 489337 臺設備,但并非所有設備都易受 CVE-2023-27997(也稱為 Xortigate)的攻擊,研究人員進一步調(diào)查發(fā)現(xiàn)有 153414 臺設備已更新為安全的 FortiOS 版本。
1688451619_64a3ba238db979f5e5b4b.png!small
用于確定易受攻擊設備的計算邏輯(Bishopfox)
Bishop Fox 研究人員表示,上述查詢結果意味著大約有 335900 臺設備可通過網(wǎng)絡訪問的 FortiGate 防火墻遭到網(wǎng)絡攻擊,這一數(shù)字遠遠高于根據(jù)其它查詢方法預估的 250000 臺。
此外,Bishop Fox 研究人員還發(fā)現(xiàn)許多暴露在外的 FortiGate 設備在過去八年中沒有得到更新,其中一些設備運行的甚至仍是 FortiOS 6(該設備于去年 9 月 29 日停止工作)。,這些“老舊”設備容易受到幾個關鍵嚴重性漏洞的影響。
為證明 CVE-2023-27997 可以被用來在易受攻擊的設備上遠程執(zhí)行代碼,Bishop Fox 創(chuàng)建了一個漏洞,允許 "粉碎堆,連接回攻擊者控制的服務器,下載一個BusyBox二進制文件,并打開一個交互式外殼。"
1688451877_64a3bb25d563a84b83885.gif!small
Bishopfox對CVE-2023-27997的利用
最后,Bishop Fox 在其報告中指出,CVE-2023-27997 漏洞非常接近 Lexfo[…] 原始博客文章中詳細介紹的步驟,運行時間約為 1 秒,比 Lexfo 在 64 位設備上顯示的演示視頻快很多。
標簽: