【漏洞通告】FortiOS和FortiProxy身份验证绕过漏洞(CVE-2024-55591)

【漏洞通告】FortiOS和FortiProxy身份验证绕过漏洞(CVE-2024-55591)

深瞳漏洞实验室 深信服千里目安全技术中心 2025-01-15 09:15

漏洞名称:

FortiOS和FortiProxy身份验证绕过漏洞(CVE-2024-55591)

组件名称:

Fortinet-Fortios

影响范围:

7.0.0 ≤ FortiOS < 7.0.17

7.2.0 ≤ FortiProxy < 7.2.13

7.0.0 ≤ FortiProxy < 7.0.20

漏洞类型:

身份验证漏洞

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,无需授权即可获取超级管理员权限。

<综合评定威胁等级>:严重,能造成远程代码执行。

官方解决方案:

已发布

漏洞分析

组件介绍

FortiOS是Fortinet公司开发的一款高品质网络安全操作系统。该操作系统采用先进的技术和设计,可为用户提供可靠的网络安全解决方案。FortiOS具有多种功能,如攻击防护、流量管理、VPN连接等,可满足用户不同的网络安全需求。FortiOS还具有用户友好的界面和易于管理的功能,可帮助用户轻松管理和监控网络安全的状态和性能。FortiOS适用于各种企业和机构,可提供高效的网络安全保障。

漏洞简介

2025年1月15日,深瞳漏洞实验室监测到一则Fortinet-Fortios组件存在身份验证漏洞的信息,漏洞编号:CVE-2024-55591,漏洞威胁等级:严重。

FortiOS和FortiProxy存在一个使用替代路径或通道的身份验证绕过漏洞,未经授权的攻击者可以通过对Node.js websocket模块的伪造请求获取超级管理员权限。注:官方已发现该漏洞存在在野利用。



影响范围

目前受影响的Fortinet-FortiManager版本:

7.0.0 ≤ FortiOS < 7.0.17

7.2.0 ≤ FortiProxy < 7.2.13

7.0.0 ≤ FortiProxy < 7.0.20

解决方案

官方修复建议

官方已发
布最新版本修复该漏洞,建议受影响用户将服务器升级到以下版本:

FortiOS 7.0.17

FortiProxy 7.2.13

FortiProxy 7.0.20

下载链接:https://docs.fortinet.com/upgrade-tool/fortigate

临时修复建议

1.禁用 HTTP/HTTPS 管理界面或使用本地策略限制访问,详细操作流程可见https://fortiguard.fortinet.com/psirt/FG-IR-24-535。

2.监控日志,定期审核系统日志中的异常活动,包括异常登录尝试和配置更改。

3.使用强密码并执行多因素身份验证 (MFA),限制对受信任 IP 范围的管理访问。

参考链接

https://fortiguard.fortinet.com/psirt/FG-IR-24-535

Active Exploitation of CVE-2024-55591 (CVSS 9.6): FortiOS and FortiProxy Under Threat

时间轴

2025/1/15

深瞳漏洞实验室监测到FortiOS和FortiProxy 身份验证绕过漏洞信息。 

2025/1/15

深瞳漏洞实验室发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。