跳到主要內容區塊
[漏洞預警]Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施
  • 發布單位:金門縣金城鎮公所

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

 

發布編號

NCCST-ANA-2022-0000471

發布時間

Mon Oct 17 15:49:23 CST 2022

事件類型

漏洞預警

發現時間

Mon Oct 17 00:00:00 CST 2022

警訊名稱

Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施

內容說明

研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。

影響平台

受影響版本如下:

FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本

FortiProxy 7.0.0至7.0.6與7.2.0版本

FortiSwitchManager 7.0.0與7.2.0版本

 

 

 

 

 

影響等級

建議措施

一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:

(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本

(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本

(3)FortiSwitchManager請升級至7.2.1(含)以上版本

(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本

二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:

(1)關閉HTTP與HTTPS管理介面。

(2)限制可存取管理介面之IP。

 

 

 

 

 

 

 

 

 

參考資料

1.https://www.fortiguard.com/psirt/FG-IR-22-377

2.https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues

3.https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues

4.https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy

5.https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/

6.https://www.ithome.com.tw/news/153533

 

 

 

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

 

 

 

 

...

  • 點閱次數:40
  • 上版日期:111-10-24