专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
今天看啥  ›  专栏  ›  奇安信 CERT

【已发现在野利用】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55...

奇安信 CERT  · 公众号  ·  · 2025-01-15 12:50
    

主要观点总结

这篇文章是关于Fortinet FortiOS和FortiProxy的身份认证绕过漏洞的通告。漏洞编号为QVD-2025-2662和CVE-2024-55591,影响量级为十万级,CVSS 3.1分数为9.8,属于高危威胁。该漏洞允许未经身份验证的远程攻击者通过向Node.js websocket模块发送特制请求,获得超级管理员权限。

关键观点总结

关键观点1: 漏洞概述

Fortinet FortiOS和FortiProxy存在身份认证绕过漏洞,攻击者可利用此漏洞获取超级管理员权限。

关键观点2: 影响范围

影响版本包括FortiOS 7.0.0 <= 7.0.* <= 7.0.16以及FortiProxy 7.0.0 <= 7.0.* <= 7.0.19和7.2.0 <= 7.2.* <= 7.2.12。

关键观点3: 处置建议

官方已有可更新版本,建议受影响用户升级至最新版本。同时,提供了修复缓解措施,包括禁用HTTP/HTTPS管理界面和通过本地策略限制可以到达管理接口的IP地址。

关键观点4: 参考资料

提供了相关的参考资料链接,包括漏洞编号、影响量级、CVSS分数、漏洞描述、处置建议等详细信息。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照