防特网 合作伙伴 科汇科技分享 漏洞公告丨CVE-2024-55591
漏洞公告丨CVE-2024-55591
Fortinet防特网
2025年01月15日 12:48 北京
图片
漏洞摘要
一个使用备用路径或通道的身份验证绕过的漏洞(CWE-288),可影响 FortiOS和 FortiProxy,远程攻击者可能利用该漏洞向 Node.js 中的 websocket 模块发送非法请求,获取超级管理员权限。
请注意,多份报告显示该漏洞正被在野利用。
图片
请参考我们的升级路径工具 https://docs.fortinet.com/upgrade-tool,选择适当的版本升级路径。(详情请见下方置顶评论)
入侵指标
以下是可能涉及的入侵指标(IOC)日志条目:
以下是带有随机“scrip”和“dstip”的登录活动日志:
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"
以下是管理员创建日志,其中包含看似随机生成的用户名和源 IP:
type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"
在上述日志中,攻击者主要使用以下 IP 地址:
1.1.1.1
127.0.0.1
2.2.2.2
8.8.8.8
8.8.4.4
请注意,上述 IP 参数目前处于攻击者的控制之下,可能会被篡改为任何其他 IP 地址。
另请注意,“sn”和“cfgtid”与此次攻击无关。
在我们观察到的攻击案例中,攻击者通常会执行以下全部或部分操作:
在受害设备上使用随机用户名创建管理员帐户
在受害设备上使用随机用户名创建本地用户帐户
在受害设备上创建用户组或将将已创建的本地用户添加至现有的 sslvpn 用户组
添加/篡改受害设备的其他设置(防火墙策略、防火墙地址等)
使用已添加至用户组的本地用户账户登录 sslvpn,获取进入受害者设备内部网络的隧道。
攻击者创建的“Admin(管理员)”或“Local(本地)”账户用户名是随机生成的,例如:
Gujhmk
Ed8x4k
G0xgey
Pvnw81
Alg7c4
Ypda8a
Kmi8p4
1a2n6t
8ah1t6
M4ix9f
……
此外,目前已发现攻击者使用了以下 IP 地址:
45.55.158.47(最常使用的 IP 地址)
87.249.138.47
155.133.4.175
37.19.196.65
149.22.94.37
暂行缓解措施
禁用管理接口的 HTTP/HTTPS 服务
或
设置“local-in(本地入站)”策略,限制访问管理界面的 IP 地址:
config firewall address
edit "my_allowed_addresses"
set subnet
end
然后创建一个“Address Group(地址组)”:
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
创建“Local in”策略,限制对管理接口(此处为:port1(接口1))的访问,仅允许预定义组中的成员进行访问。
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
若使用非默认接口,请为 GUI 管理访问创建适当的服务对象:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next
edit GUI_HTTP
set tcp-portrange 80
end
在local-in策略 1 和 2 中使用上述对象而非“HTTPS HTTP”。
请注意,只有当所有 GUI 用户都配置了“trusthost”功能时,才能实现与上述“local-in”策略相同的效果。因此,上述“local-in”策略是目前推荐的首选缓解方法。
时间线
2025-01-14:首次发布
客户支持
如有任何疑问或需要进一步支持,请随时通过下方邮箱联系客户支持人员寻求帮助。
support_cn@fortinet.com
IT解决方案:
下一代防火墙部署场景:化繁为简、加密云接入、可视化与自动化、默认FortiEDR和FortiXDR保护会自动检测并拦截本文中描述的攻击,且无需进行其他更新 以更低的复杂性提供业内的威胁防护和性能、网络与安全的融合、集成安全架构、多重检查引擎、统一控制管理、高级威胁防御、内置反病毒引擎、终端测的安全防护、全自动威胁检测、全自动威胁调查、全自动威胁响应,Fortinet 安全运营解决方案,早期检测和防御(EDP)解决方案,集中分析和自动化响应(CARA)解决方案
飞塔防火墙服务:应用控制、Web过滤、反病毒、FortiCloud 沙箱、入侵防御、病毒爆发防护服务、内容消除与重建、IP 信誉和反僵尸网络
品类:零信任网络访问(ZTNA)、下一代防火墙、FortiClient终端安全、FortiManager集中管理平台 、 FortiAuthenticator身份管理平台、HPC基础架构、雾计算基础架构、网络安全生态系统、集成式安全方法、入侵防御系统、网络访问控制、智能边缘、自动化安全架构、恶意设备检测、端点检测、高级威胁检测、事件分析溯源
飞塔防火墙, 飞塔防火墙官网, 飞塔信息, 防特网 fortnet,飞塔公司, 防特网 飞塔信息科技有限公司 飞塔是哪个国家的, 飞塔官网,飞塔防火墙配置手册, 飞塔防火墙配置, 飞塔sdwan, 防特网信息科技(北京)有限公司
防特网股票,防特网股票代码, 防特网怎么样, 防特网待遇, 防特网招聘,防特网信息科技(北京)有限公司上海分公司 防特网信息科技(北京)有限公司 官网
fortinet是什么公司, fortinet 防火墙, fortinet股价,飞塔防火墙, fortigate防火墙, fortinet上海办公室 fortinet防火墙配置, FORTINET待遇
方案适用机型:
机框设备:FortiGate-3500F,FortiGate 7060E 、FortiGate 7040E 、FortiGate 7030E 、FortiGate 5001E,FortiGate 5144C
超高端设备:FortiGate 6300F/6301F/6500F/6501F
高端设备:FortiGate 3980E、FortiGate 3960E 、FortiGate 3800D 、FortiGate 3700D、FortiGate 3600E 、FortiGate 3400E、FortiGate 3200D、FortiGate 3100D 、FortiGate 3000D 、FortiGate 2500E、FortiGate 2000E、fortigate 2200E、 fortigate 2601F、 FortiGate 1500D 、FortiGate 1200D 、FortiGate 1000D 、FortiGate 1000F、FortiGate 1001F、FG-1800F/-DC 、FG-1801F/-DC、FG-2600F、FG-2601F、FG-3000F、FG-3001F、FG-3200F 、FG-3201F 、FG-3501F、FG-3700F、FG-3701F、FG-4200F/-DC、FG-4201F/-DC、FG-4400F/-DC、FG-4401F/-DC、FG-4800F、FG-4801F、FG-4800F/-DC、FG-4801F/-DC、FG-6001F、 FG-6300F/-DC、 FG-6301F/-DC、 FG-6500F/-DC、FG-6501F/-DC、FG-7121F、 FG-7081F、FG-7081F-DC、FG-7081F-2、 FG-7081F-2-DC、 FIM-7921F、FIM-7941F、 FPM-7620
中端设备:FortiGate 900D 、FortiGate 800D 、FortiGate 600E、FortiGate 500E 、FortiGate 501E 、FortiGate 400E 、FortiGate 300E、fg-200f-bdl-811-60, FortiGate 200E 、FortiGate 100E 、FortiGate 401E 、FortiGate 601E、FG-900G、 FG-901G、FG-600F 、FG-601F、FG-100F 、FG-101F、FG-200F 、FG-201F、FG-400F 、FG-401F
入门级设备:FortiGate 80E、FortiGate 60E、FortiGate 50E、FortiGate 30E 、FortiGate 60D – Rugged,ice-61850,ice-61850-3,fortigate-40F,fortigate-60F,fortigate 61F,高级威胁防御订阅服务授权。FortiGate-100D(已停产,无法续服务,可做VPN)FortiGate-100F, FWF-40F, FWF-61F、 FWF-60F,FG-70F、FG-71F、fortigate rugged 30d rugged 35D,rugged 60D,ruggded 90D,FG-80F, FG-80F-POE, FG-80F-Bypass, FG-81F, FG-81F-POE, FG-80F-DSL, FWF-81F-2R-POE, FWF-81F-2R-3G4G-POE, FWF-80F/81F-2R, and FWF-80F/81F-2R-3G4G-DSL 、
FortiGate 60E FG-60E 10个 GE RJ45 接口(包括7个内部接口, 2个广域网接口, 1个 DMZ 接口)。 管理的 FortiAP 最大数量(总计/隧道)30/10
FortiGate 60E-POE FG-60E-POE 10个 GE RJ45 接口(包括8个 PoE/PoE+ 接, 2个广域网接口) 。 管理的 FortiAP 最大数量(总计/隧道)30/10
FortiWiFi 60E FWF-60E 10个 GE RJ45 接口(包括7个内部接口, 2个广域网接口, 1个 DMZ 接口), 无线(802.11a/b/g/n/ac)。 管理的FortiAP最大数量(总计/隧道)30/10
FortiGate 61E FG-61E 10个 GE RJ45 接口(包括7个内部接口, 2个广域网接口, 1个 DMZ 接口),128 GB SSD 板载存储。 管理的FortiAP最大数量(总计/隧道)30/10
FortiWiFi 61E FWF-61E 10个 GE RJ45 接口(包括7个内部接口, 2个广域网接口, 1个 DMZ 接口), 无线(802.11a/b/g/n/ac), 128 GB SSD 板载存储。
管理的 FortiAP 最大数量(总计/隧道) 30/1
fortiswitch 工控安全交换机,FGR-30D,FGR-35d, fgr-60d, fgr-90d,
FORTianalyzer 日志与报告分析产品型号:faz-150G, faz-300F,faz-800F,faz-1000F,faz-3000G,faz-3500G,faz-3700F,
fortimanager集中管理平台产品型号:faz-200G,fax-300F,faz-1000F,fax-3000G,faz-3500G,faz-3700F,
FDC-1000F,fdc-vm
网络准入控制:fnc-ca-500c, fnc-ca-600c,fnc-ca-700c,fnc-r-650c,fnc-m-550c,
交换机switch:FS-108F-FPOE
fortiAP 无线接入点。
Virtual Machines:FortiGate-VM00 、FortiGate-VM01, -VM01V 、FortiGate-VM02, -VM02V、FortiGate-VM04, -VM04V 、FortiGate-VM08, -VM08V 、FortiGate-VM16, -VM16V 、FortiGate-VM32, -VM32V 、FortiGate-VMUL, -VMULV
专有型号/系列:FortiOS 7.0、Fortinet SASE、FortiXDR,FortiTrust,fortigate fabric, fortiap,fortiswitch,fortisandbox,fortiai,fortideceptor,fortinac,fortisoar,fortisandbox,fortisiem
终端防御软件 FortiClient, FortiEDR端点检测和响应解决方案的威胁阻断率
安全管理解决方案 FortiClient EMS
服务区域:
四川 飞塔 Fortinet:成都 防特网飞塔 Fortinet、绵阳 飞塔 Fortinet、自贡 飞塔 Fortinet、攀枝花 飞塔 Fortinet、泸州 飞塔 Fortinet、德阳 飞塔 Fortinet、广元防特网 飞塔 Fortinet、遂宁 飞塔 Fortinet、内江飞塔 Fortinet、乐山 飞塔 Fortinet、资阳 飞塔 Fortinet、宜宾 飞塔 Fortinet、南充 飞塔 Fortinet、达州 飞塔 Fortinet、雅安 飞塔 Fortinet、阿坝藏族羌族自治州飞塔 Fortinet、凉山彝族自治州 飞塔 Fortinet、广安 飞塔 Fortinet、巴中 飞塔 Fortinet、眉山 飞塔 Fortinet
重庆 飞塔 Fortinet
贵州飞塔 Fortinet:贵阳飞塔 Fortinet、遵义飞塔 Fortinet、铜仁飞塔 Fortinet、安顺飞塔 Fortinet、毕节飞塔 Fortinet 、六盘水飞塔 Fortinet、黔南州飞塔 Fortinet、黔西南州飞塔 Fortinet 、黔东南州飞塔 Fortinet
云南飞塔 Fortinet:昆明飞塔 Fortinet 、曲靖飞塔 Fortinet 、玉溪飞塔 Fortinet 、昭通飞塔 Fortinet 、临沧飞塔 Fortinet 、保山飞塔 Fortinet 、丽江飞塔 Fortinet 、普洱飞塔 Fortinet、红河哈尼飞塔 Fortinet、德宏飞塔 Fortinet、楚雄飞塔 Fortinet 、文山飞塔 Fortinet 、西双版纳飞塔 Fortinet 、怒江飞塔 Fortinet
西藏自治区飞塔 Fortinet:拉萨飞塔 Fortinet、昌都飞塔 Fortinet、林芝飞塔 Fortinet、山南飞塔 Fortinet、日喀则飞塔 Fortinet、那曲飞塔 Fortinet、阿里飞塔 Fortinet
飞塔防火墙,飞塔官网,飞塔公司,fortigate防火墙,飞塔防火墙配置
网络安全,安全SD-WAN,Fortinet FortiGate-VM,Fortinet,VPN保护,Web过滤,
网络分段,网络微分段,物联网平台保护
成都科汇科技有限公司( 一站式 安全解决方案 服务商 )
地址:四川省成都市人民南路四段一号时代数码大厦18F
电话咨询热线:400-028-1235
QQ:132 5383 361
手机:180 8195 0517(微信同号 )