【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施

教育機構ANA通報平台

發佈編號

TACERT-ANA-2022101808100606

發佈時間

2022-10-18 08:18:05

事故類型

ANA-漏洞預警

發現時間

2022-10-17 15:49:23

影響等級

   

[主旨說明:]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0751 

研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。 

情資分享等級: WHITE(情資內容為可公開揭露之資訊) 

[影響平台:]
受影響版本如下:
● FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本
● FortiProxy 7.0.0至7.0.6與7.2.0版本
● FortiSwitchManager 7.0.0與7.2.0版本

[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本
(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本
(3)FortiSwitchManager請升級至7.2.1(含)以上版本
(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本 

二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP與HTTPS管理介面。
(2)限制可存取管理介面之IP。

[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-22-377
2. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues
3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues
4. https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy
5. https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/
6. https://www.ithome.com.tw/news/153533

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它

DMC Firewall is developed by Dean Marshall Consultancy Ltd