CVE-2022-42475: Fortinet SSL VPN远程代码执行漏洞
漏洞简述
2022年12月13日监测发现Fortinet发布了FortiOS SSL-VPN的风险通告,漏洞等级:高危,漏洞评分:9.3。
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。
Fortinet 已经监测到一个在野外利用此漏洞的实例
风险等级
该漏洞的评定结果如下
评定方式等级
威胁等级高危
影响面广泛
攻击者价值高
利用难度高
评分9.3
3
影响版本
组件影响版本安全版本
FortiOS7.2.0~7.2.27.2.3
FortiOS7.0.0~7.0.87.0.9
FortiOS6.4.0~6.4.106.4.11
FortiOS6.2.0~6.2.116.2.12
FortiOS-6K7K7.0.0~7.0.87.0.9
FortiOS-6K7K6.4.0~6.4.96.4.10
FortiOS-6K7K6.2.0~6.2.116.2.12
FortiOS-6K7K6.0.0~6.0.146.0.15
修复建议
通用修补建议
根据影响版本中的信息,排查并升级到安全版本
临时修补建议
可以通过检查产品日志中是否存在以下文本
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]"
或者在流量网关处发现内部系统连接过以下恶意地址
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
参考链接
1、 FortiOS - heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398
页:
[1]