【已复现】Fortinet FortiOS/FortiProxy 认证绕过漏洞(CVE-2024-55591)
【已复现】Fortinet FortiOS/FortiProxy 认证绕过漏洞(CVE-2024-55591)
长亭安全应急响应中心 2025-01-16 14:13
FortiOS 是 Fortinet 公司核心的网络安全操作系统,广泛应用于 FortiGate 下一代防火墙,为用户提供防火墙、VPN、入侵防御、应用控制等多种安全功能。FortiProxy 则是 Fortinet 提供的企业级安全代理产品,主要用于内容过滤、Web 访问控制和数据安全防护等场景。Fortinet 公司于 2025 年 1 月 14 日发布安全公告,确认其下一代防火墙产品 FortiGate(FortiOS)和代理产品 FortiProxy 中存在一个高危的认证绕过漏洞,漏洞编号为 CVE-2024-55591。利用该漏洞,攻击者可在未授权情况下获得管理权限,并对防火墙配置进行修改,进而威胁内部网络安全。目前已有在野利用案例,建议使用受影响版本的用户尽快采取紧急措施并升级到官方已发布的修复版本。
漏洞描述
Description
01
漏洞成因漏洞主要与 FortiOS 和 FortiProxy 在处理认证逻辑时缺乏严格校验有关,导致远程攻击者可以在未授权的情况下绕过身份验证流程,获取超级管理员权限。攻击者可通过向开放在互联网上的 FortiGate 管理接口(HTTPS 或 CLI Web Console)发送特定探测或恶意请求来触发该漏洞,从而在设备上执行多种非法操作。漏洞影响攻击者成功利用该漏洞可在 FortiGate/FortiProxy 设备上执行任意管理操作,包括创建或重置管理员账户、读取或修改防火墙策略、配置 SSL VPN 并进一步进行网络横向移动等。一旦攻击者控制防火墙管理权限,可能导致网络安全防护体系被瓦解,产生敏感数据泄露风险或成为后续针对内部网络高危攻击的跳板。处置优先级:高漏洞类型:认证绕过漏洞危害等级:严重触发方式:网络远程权限认证要求:无需权限(Pre-Auth)系统配置要求:默认配置即可触发用户交互要求:无需用户交互利用成熟度:已出现在野攻击修复复杂度:低,官方提供补丁修复方案影响版本 Affects 02根据 Fortinet 官方公告信息,主要受影响的产品和版本包括:FortiGate(FortiOS) 7.0.0 ~ 7.0.16FortiProxy 7.2.0 ~ 7.2.12FortiProxy 7.0.0 ~ 7.0.19升级后的安全版本:FortiGate(FortiOS) 7.0.17及更高版本FortiProxy 7.2.13及更高版本FortiProxy 7.0.20及更高版本解决方案 Solution 03临时缓解方案1. 立即关闭防火墙管理接口对公网的访问将FortiGate/FortiProxy的管理端口(HTTPS/SSH/CLI 等)限制在受信任的内部网络或专用管理网络,避免直接暴露在互联网上。使用防火墙或安全策略过滤管理端口仅允许特定 IP 地址访问。2. 监控可疑账号和配置变更检查系统日志(logdesc=”Admin login successful” 等)中是否存在来源于可疑 IP(如 127.0.0.1、8.8.8.8 等)且使用 jsconsole UI 的异常登录记录。监控是否存在异常的管理员账号(如随机字母数字组合)或 SSL VPN 配置变更。3. 排查可疑文件或后门若怀疑设备已被攻陷,可导出配置并对关键配置及文件系统进行完整性校验;如有异常,建议联系 Fortinet 支持或专业安全团队协助调查。4. 变更所有管理员账户及 VPN 用户密码如果怀疑攻击者已获取管理凭据,应立即重置所有本地管理员密码、撤销旧证书、更新 API 密钥等。升级修复方案1. 官方补丁升级Fortinet 在 2025 年 1 月 14 日发布了安全更新补丁,修复了该认证绕过漏洞(CVE-2024-55591)。请尽快升级至安全的 FortiOS/FortiProxy 版本,具体补丁下载及安装步骤可参考 Fortinet 官方安全公告或联系厂商技术支持。2. 设备全面审计和恢复如果已有确凿证据表明设备被入侵,Fortinet 官方建议对受影响的设备进行出厂重置或全新部署,从干净镜像重新安装系统并导入安全配置文件;随后再进行完整性校验,以确保无后门或篡改残留。漏洞复现 Support 04
时间线
Timeline
05
1月15日 互联网公开披露该漏洞1月15日 长亭应急安全实验室复现漏洞1月16日 长亭安全应急响应中心发布通告
参考资料:
[1] https://www.fortiguard.com/psirt/FG-IR-24-535
[2] https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急服务团队
7*24小时,守护您的安全
第一时间找到我们: