首页 网络安全 正文
  • 本文约1018字,阅读需5分钟
  • 203
  • 0

FortiManager访问控制错误漏洞CVE-2024-47575

摘要

2024年10月24日,栋科技关注到监测到Fortinet发布安全公告,修复FortiManager一个身份验证不当漏洞,漏洞追踪为CVE-2024-47575。

Fortinet FortiManager是美国飞塔(Fortinet)公司推出的一套集中化网络安全管理平台,旨在简化加强Fortinet网络安全设备管理和监控。

该平台用于集中管理多Fortinet 设备(如FortiGate防火墙),支持将设备分组到不同管理域(ADOM)进一步简化多设备安全部署与管理。

一、基本情况

FortiManager提供统一管理,在各种复杂混合环境实现一致安全性,防御安全威胁,提供简化“单一管理平台”体验和无与伦比的网络洞察。

FortiManager控制台涵盖连接、资源利用率、设备设置、策略状态和警报,使用最佳实践模板加速零接触配置,支持大规模部署SD-WAN。

FortiManager访问控制错误漏洞CVE-2024-47575

不仅简化Fortinet Security Fapic工作流程,并将管理功能扩展到整个基于FortiOS的生态(包括 FortiSwitch、FortiAP 和 FortiExtender)。

2024年10月24日,栋科技关注到监测到Fortinet发布安全公告,修复FortiManager一个身份验证不当漏洞,漏洞追踪为CVE-2024-47575。

二、漏洞分析

CVE-2024-47575源于缺少关键功能的身份验证,FortiManager存在访问控制错误漏洞,允许攻击者通过特制的请求执行任意代码或命令。

该Fortinet FortiManager访问控制错误漏洞被追踪为CNNVD-202410-2613,CVE-2024-47575,FortiManager 多个版本均受此漏洞影响。

CVE-2024-47575漏洞的CVSS 评分为9.8,目前已有证据表明该漏洞已被在野利用,以窃取包含受管设备配置、IP地址和凭据的敏感文件。

FortiManager fgfmd守护进程缺少关键功能身份验证,未经身份验证远程攻击者利用有效FortiGate证书在FortiManager中注册未授权设备。

然后利用CVE-2024-47575漏洞在FortiManager远程执行任意命令或代码,成功利用可导致敏感信息泄露或完全控制托管设备和其他危害。

Fortinet解释称fgfmd守护程序缺少关键功能漏洞 [CWE-306] 身份验证,允许未经身份验证远程攻击者通过特制请求执行任意代码或命令。

目前Fortinet官方已发布升级补丁修复了该漏洞,建议受影响用户做好资产自查以及预防工作,及时确认产品版本,以避免遭受黑客攻击。

三、漏洞影响

7.6.0 <= FortiManager 7.6.* <= 7.6.0

7.4.0 <= FortiManager 7.4.* <= 7.4.4

7.2.0 <= FortiManager 7.2.* <= 7.2.7

7.0.0 <= FortiManager 7.0.* <= 7.0.12

6.4.0 <= FortiManager 6.4.* <= 6.4.14

6.2.0 <= FortiManager 6.2.* <= 6.2.12

7.4.1 <= FortiManager Cloud 7.4.* <= 7.4.4

7.2.1 <= FortiManager Cloud 7.2.* <= 7.2.7

7.0.1 <= FortiManager Cloud 7.0.* <=  7.0.12

FortiManager Cloud 6.4.*

四、修复建议(仅供参考,以官方通告为准)

1、目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施,升级至最新版本:

FortiManager 7.6.* >= 7.6.1

FortiManager 7.4.* >= 7.4.5

FortiManager 7.2.* >= 7.2.8

FortiManager 7.0.* >= 7.0.13

FortiManager 6.4.* >= 6.4.15

FortiManager 6.2.* >= 6.2.13

FortiManager Cloud 7.4.* >= 7.4.5

FortiManager Cloud 7.2.* >= 7.2.8

FortiManager Cloud 7.0.* >=  7.0.13

FortiManager Cloud 6.4.*  迁移至固定版本

2、除升级最新版本,Fortinet为无法立即升级用户提供多种解决方法:启用fgfm-deny-unknown设置防止未知设备尝试FortiManager注册。

阻止未知设备尝试注册命令:

config system global
(global)# set fgfm-deny-unknown enable
(global)# end

特别提醒启用此设置后如果FortiGate的SN不在设备列表中,FortiManager将在部署时阻止其连接到注册,即使具有PSK的型号设备匹配,

对于7.2.0及以上的版本,用户还可应用本地输入策略,将允许连接到 FortiManager的特定IP地址列入白名单,从而提供额外的安全保护。

3、对于7.2.2 及以上版本、7.4.0 及以上版本、7.6.0 及以上版本,也可以使用自定义证书来缓解该漏洞:

config system global
set fgfm-ca-cert
set fgfm-cert-exclusive enable
end

并且在 FortiGates 上安装该证书。只有此CA 才有效,这可以作为一种缓解方法,前提是攻击者无法通过其他渠道获取此 CA 签名的证书。

4、Fortinet 官方提供一份可能的入侵指标列表,其中包括日志条目和与恶意活动相关的特定IP地址,需特别需要注意的IP地址包括如下:

45[.]32[.]41[.]202

104[.]238[.]141[.]143

158[.]247[.]199[.]37

45[.]32[.]63[.]2

5、对于已经遭到入侵的组织,Fortinet给出了两种恢复方法:

(1)建议恢复操作:安装新的FortiManager虚拟机或重新初始化硬件型号,添加或发现设备或恢复在检测到感染指标(IoC)之前的备份。

(2)替代恢复操作:手动验证当前 FortiManager 配置的准确性,然后从受感染 FortiManager 中恢复组件,在需要的时候可重建数据库。

五、参考链接

https://fortiguard.fortinet.com/psirt/FG-IR-24-423



扫描二维码,在手机上阅读
评论
更换验证码
友情链接