1. 通告信息
近日,安识科技A-Team团队监测发现Fortinet(飞塔)发布安全公告,修复了其产品中的22个安全漏洞,这些漏洞涉及FortiSandbox 、FortiPortal、 FortiManager、FortiAnalyzer、 FortiOS和FortiAuthenticator。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE-2021-32588: FortiPortal远程代码执行漏洞
简述: 由于FortiPortal中存在硬编码凭证(CWE-798)漏洞,未经认证的远程攻击者可以通过使用默认的硬编码Tomcat管理器用户名和密码上传和部署恶意Web应用程序存档文件,并以root身份执行任意命令
CVE-2021-32590: SQL注入漏洞
简述: 具有普通用户权限的攻击者可以通过恶意制作的HTTP请求在底层SQL数据库上执行任意命令
CVE-2021-32603 FortiManager & FortiAnalyzer SSRF漏洞
简述: 攻击者可利用此漏洞执行未授权的代码或命令。
CVE-2021-26104 FortiManager & FortiAnalyzer&FortiPortal命令注入漏洞
简述: 攻击者可以利用此漏洞以 root 身份执行任意 shell 命令。
CVE-2021-26097 FortiSandbox命令注入漏洞
简述: 攻击者可以通过发送恶意 HTTP 请求执行未授权的代码或命令。
CVE-2021-24010 FortiSandbox路径遍历漏洞
简述: 攻击者可以利用此漏洞实现未授权访问文件
CVE-2021-22124 FortiSandbox & FortiAuthenticator中拒绝服务漏洞
简述: 未经身份验证的攻击者可以通过发送恶意请求使设备进入无响应状态。
3. 漏洞危害
攻击者可以利用漏洞以root身份执行任意代码、shell命令,接管服务器,存在极大的危害。
4. 影响版本
CVE-2021-32588
FortiPortal 5.2.5 及以下版本
FortiPortal 5.3.5 及以下版本
FortiPortal 6.0.4 及以下版本
FortiPortal 5.0.x
FortiPortal 5.1.x
CVE-2021-32590
FortiPortal 6.0.4 及以下版本
FortiPortal 5.3.5 及以下版本
FortiPortal 5.2.5 及以下版本
FortiPortal 5.1.2 及以下版本
FortiPortal 5.0.3 及以下版本
FortiPortal 4.2.4 及以下版本
FortiPortal 4.1.2 及以下版本
FortiPortal 4.0.4 及以下版本
FortiPortal 3.2.2 及以下版本
5. 解决方案
针对CVE-2021-32588,建议及时升级到以下版本:
FortiPortal 5.2.6 或更高版本
FortiPortal 5.3.6 或更高版本
FortiPortal 6.0.5 或更高版本
针对CVE-2021-32590,建议及时升级到以下版本:
FortiPortal 6.0.5 或更高版本
FortiPortal 5.3.6 或更高版本
FortiPortal 5.2.6 或更高版本
6. 时间轴
【-】2021年8月3日 Fortinet官方发布安全公告
【-】2021年8月4日 安识科技A-Team团队根据官方公告分析
【-】2021年8月5日 安识科技A-Team团队发布安全通告