发布时间:2021-07-20 19:26:24,来源:北京奇虎科技有限公司
7月19日,FortiNet官方发布了FortiManager和FortiAnalyzer UAF远程代码执行的风险通告,漏洞CVE编号为CVE-2021-32589。攻击者可利用该漏洞以root用户身份执行未授权代码。目前厂商已发布新版本修复该漏洞,建议受影响用户尽快更新至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
高危
FortiManager与FortiAnalyzer是美国飞塔(FortiNet)公司旗下产品,可以实现集中管理和日志,完成命令控制、网络流量和攻击的报表和分析等功能。
FortiManager和FortiAnalyzer的fgfmsd守护进程中存在UAF(Use-After-Free)漏洞,未经身份验证的远程攻击者通过向目标设备的fgfm端口发送特制的请求,从而触发UAF漏洞,成功利用该漏洞以root用户身份执行未授权的代码。
注:在默认情况下,FGFM功能在FortiAnalyzer上是关闭的,只在特定的硬件型号上启用:1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E。
FortiManager <=5.6.10
FortiManager <=6.0.10
FortiManager <=6.2.7
FortiManager <=6.4.5
FortiManager 7.0.0
FortiManager 5.4.x
FortiAnalyzer <=5.6.10
FortiAnalyzer <=6.0.10
FortiAnalyzer <=6.2.7
FortiAnalyzer <=6.4.5
FortiAnalyzer 7.0.0
1. 官方修复建议
建议受影响用户及时更新至最新版本进行防护。
请升级到FortiManager 5.6.11或更高版本
请升级到FortiManager 6.0.11或更高版本。
请升级到FortiManager 6.2.8或更高版本。
请升级到FortiManager 6.4.6或更高版本。
请升级到FortiManager 7.0.1或更高版本。
请升级到FortiAnalyzer 5.6.11或更高版本。
请升级到FortiAnalyzer 6.0.11或更高版本。
请升级到FortiAnalyzer 6.2.8或更高版本。
请升级到FortiAnalyzer 6.4.6或更高版本。
请升级到FortiAnalyzer 7.0.1或更高版本。
2. 临时缓解措施:
使用以下命令禁用FortiAnalyzer Unit上的FortiManager功能来缓解漏洞风险。
config system global
set fmg-status disable <--- Disabled by default.
end
https://www.fortiguard.com/psirt/FG-IR-21-067