服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【已复现】Fortinet FortiNAC 远程代码执行漏洞安全风险通告第二次更新

日期: 来源:奇安信 CERT收集编辑:

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



FortiNAC(Network Access Control) 是Fortinet的一种零信任网络访问控制解决方案,可增强用户对企业网络上的物联网 (IoT) 设备的监控。NAC 是零信任网络访问安全模型的重要组成部分,在该模型中,IT 团队可以轻松了解正在访问网络的人员和设备,以及如何保护网络内外的公司资产。NAC 可提供全面的网络可视性,有效控制设备和用户,包括自动化动态响应。

近日,奇安信CERT监测到Fortinet官方发布安全更新,其中包含Fortinet FortiNAC 远程代码执行漏洞(CVE-2022-39952)。FortiNAC keyUpload 脚本中存在任意文件写入漏洞,未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意内容,最终可在目标系统上以 Root 权限执行任意命令,目前该漏洞细节及PoC已公开,奇安信CERT已成功复现该漏洞。鉴于此漏洞影响较大,建议客户尽快更新至最新版本。


本次更新内容:

修改漏洞信息;
新增复现截图;
新增产品解决方案;

漏洞名称

Fortinet FortiNAC 远程代码执行漏洞

公开时间

2023-02-20

更新时间

2023-02-20

CVE编号

CVE-2022-39952

其他编号

QVD-2023-4737

CNNVD-202302-1434

威胁类型

代码执行

技术类型

文件名或路径的外部可控制

厂商

Fortinet

产品

FortiNAC

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已公开

未发现

未发现

已公开

漏洞描述

FortiNAC keyUpload 脚本中存在任意文件写入漏洞,未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意内容,最终可在目标系统上以 Root 权限执行任意命令

影响版本

FortiNAC 9.4.0

FortiNAC 9.2.x <= 9.2.5

FortiNAC 9.1.x <= 9.1.7

FortiNAC 8.8.x

FortiNAC 8.7.x

FortiNAC 8.6.x

FortiNAC 8.5.x

FortiNAC 8.3.x

不受影响版本

FortiNAC 9.4.x >= 9.4.1

FortiNAC 9.2.x >= 9.2.6

FortiNAC 9.1.x >= 9.1.8

FortiNAC 7.2.x >= 7.2.0

其他受影响组件


目前奇安信CERT已成功复现该漏洞,截图如下:




威胁评估

漏洞名称

Fortinet FortiNAC 远程代码执行漏洞

CVE编号

CVE-2022-39952

其他编号

QVD-2023-4737

CNNVD-202302-1434

CVSS 3.1评级

高危

CVSS 3.1分数

9.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意内容,最终可在目标系统上以 Root 权限执行任意代码。



处置建议

1、修复建议

目前 Fortinet 官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至对应的安全版本。

FortiNAC 9.4.x >= 9.4.1

FortiNAC 9.2.x >= 9.2.6

FortiNAC 9.1.x >= 9.1.8

FortiNAC 7.2.x >= 7.2.0


2、检测规则

Snort已公开该漏洞检测规则,如下:
alert http ( msg:"SERVER-OTHER Fortinet Fortinac keyUpload.jsp remote code execution attempt"; flow:to_server,established; http_uri; content:"/configWizard/keyUpload.jsp",fast_pattern,nocase; http_client_body; content:"name=|22|key|22|",nocase; content:"filename=",nocase; metadata:policy balanced-ips drop,policy max-detect-ips drop,policy security-ips drop; reference:cve,2022-39952; classtype:attempted-admin; gid:1; sid:61392; rev:1; )

Emerging Threat已公开该漏洞检测规则,如下:
alert tcp any any -> [$HOME_NET,$HTTP_SERVERS] $HTTP_PORTS (msg:"ET EXPLOIT Fortinet FortiNAC - Observed POST .zip with Vulnerable Parameter (CVE-2022-39952)"; flow:to_server,established; content:"POST"; http_method; content:"/configWizard/keyUpload.jsp"; http_uri; fast_pattern:0,20; content:"name=|22|key|22 3b|"; http_client_body; content:"|0d 0a 0d 0a|PK"; http_client_body; reference:cve,2022-39952; classtype:attempted-admin; sid:2044270; rev:1; metadata:attack_target Server, created_at 2023_02_21, cve CVE_2022_39952, deployment Perimeter, deployment Internal, former_category EXPLOIT, signature_severity Major, tag Exploit, updated_at 2023_02_21;)



产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Fortinet FortiNAC 远程代码执行漏洞(CVE-2022-39952)的防护。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0222.13753或以上版本。规则ID及规则名称:0x100214FA,Fortinet FortiNAC 远程代码执行漏洞(CVE-2022-39952)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7714,建议用户尽快升级检测规则库至2302221300以上;


奇安信自动化渗透测试系统检测方案

奇安信自动化渗透测试系统在第一时间加入了该漏洞的插件规则和指纹规则,请将插件版本和指纹版本升级到20230222120508以上版本。规则名称:Fortinet FortiNAC CVE-2022-39952远程代码执行漏洞,插件版本:20230222120508,指纹版本:20230222120508。奇安信自动化渗透测试系统升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。



参考资料

[1]https://www.fortiguard.com/psirt/FG-IR-22-300



时间线

2023年2月21日,奇安信 CERT发布安全风险通告;

2023年2月22日,奇安信CERT发布安全风险通告第二次更新。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

相关阅读

  • 泛微e-cology9 SQL注入漏洞安全风险通告

  • 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力
  • 安全热点周报(2023.2.20-2023.2.26)

  • 安全资讯导视01 国家互联网信息办公室公布《个人信息出境标准合同办法》02 全球果蔬巨头都乐遭勒索攻击,北美生产工厂被迫全部关闭03 因卫星遭攻击,俄罗斯多地广播电台响起虚
  • 奇安信揽获首届中国数据安全大赛双料金奖

  • 2月23日,由工业和信息化部、四川省人民政府主办的中国网络和数据安全产业高峰论坛在成都开幕。奇安信揽获首届数据安全大赛两项金奖和工信部等部门颁发的“铸网2022”实网演
  • 麒麟软件安全生态联盟举行首次工作会议

  • 2月23日,麒麟软件安全生态联盟首次工作会议成功举行。作为安全生态联盟首批成员之一,奇安信应邀参会。今年1月,麒麟软件联合安全厂商、固件厂商等多家企业成立安全生态联盟(以下
  • 昆明市五华区区委书记陈江一行到访奇安信集团

  • 近日,昆明市五华区区委书记陈江一行到访奇安信安全中心,实地参观了奇安信安全中心展厅、工控实验室、应急响应中心等,并与奇安信集团副总裁陈华平等进行了深入交流,双方就加强网

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 泛微e-cology9 SQL注入漏洞安全风险通告

  • 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力
  • 安全热点周报(2023.2.20-2023.2.26)

  • 安全资讯导视01 国家互联网信息办公室公布《个人信息出境标准合同办法》02 全球果蔬巨头都乐遭勒索攻击,北美生产工厂被迫全部关闭03 因卫星遭攻击,俄罗斯多地广播电台响起虚
  • 陈飞宇这把是高端局

  • 听说陈飞宇床照出来之后,不少粉丝在他的超话里哭成一片,有的是因为塌房,但有的倒也不是,而是接受不了照片里自己哥哥的模样:怎么皮肤也没有那么好啊。确实很普,我就不放照片了,因为
  • 爹味儿咋这么重

  • 最近武汉的朋友们应该都知道这个议题,为了避坑,具体事情就不写了,昨天看到某自媒体写了一篇文章,从正面力挺,辟了一些所谓的谣言,我觉得没有问题,很多东西就是这样,有反面自然就会有