
在Fortigate的6月PSIRT咨询报告中,Fortinet发布了一个在FortiOS中的严重堆缓冲区溢出漏洞,该漏洞被追踪为CVE ID CVE-2023-27997。根据咨询报告,该漏洞的CVSS评分为9.2分(满分10分)。该漏洞允许远程攻击者通过在受影响版本上使用特制请求执行任意代码或命令。考虑到其严重性,我们敦促所有Fortigate用户尽快修复该漏洞。我们发布这篇文章是为了让大家了解如何修复CVE-2023-27997,即FortiOS中的一个基于堆的缓冲区溢出漏洞。
根据BishopFox发布的研究,大约有超过33万台设备容易受到该漏洞的影响。在上周发布的一份综合报告中,网络安全巨头Bishop Fox揭示了Fortinet SSL-VPN接口中惊人的漏洞规模。在近49万个暴露于互联网不可预测环境的接口中,令人震惊的是,69%的接口未受保护且缺乏必要的补丁。
FortiOS是Fortinet系列网络安全产品的专有操作系统,尤其是其旗舰产品FortiGate防火墙设备。自2002年首次发布以来,FortiOS为组织网络的端到端安全提供了一个统一的、全面的平台。
FortiOS提供了广泛的安全、网络和管理功能。其中一些功能包括:
CVE-2023-27997漏洞是一个严重的堆缓冲区溢出漏洞,是在Fortinet设备中FortiOS和FortiProxy的安全套接层虚拟专用网络功能中发现的。此漏洞有可能允许攻击者在受影响的设备上执行任意代码。
该漏洞是由于FortiGate SSL VPN中的长度检查不正确造成的,攻击者可以利用该漏洞向受影响的设备发送特制请求。如果成功,攻击者可以以SSL VPN服务的权限在设备上执行任意代码。
该漏洞可以在无需任何用户交互的情况下远程利用,使其成为使用Fortinet设备的组织的严重威胁。建议尽快修复CVE-2023-27997漏洞。
该漏洞影响广泛的Fortinet设备,包括FortiOS和FortiProxy。
受影响的产品:
Fortinet 已为受影响版本的 FortiOS 和 FortiProxy 发布了补丁。强烈建议尽快更新到最新的可用补丁以修复 CVE-2023-27997。
建议所有使用易受攻击版本的 FortiOS 和 FortiProxy 的用户将其设备升级到已修复的版本。
如何修复 CVE-2023-27997
要修复 FortiOS 中的 CVE-2023-27997 漏洞,用户应将易受攻击的版本升级到已打补丁的版本。让我们看看如何修复 FortiOS 中的这个堆缓冲区溢出漏洞。
所需时间: 30 分钟。
如何升级 FortiOS?
系统 > 管理。固件版本 列显示版本以及 (Feature) 或 (Mature)。升级。将打开 FortiGate 升级 窗格。所有升级。将显示可用的固件版本。遵循升级路径。根据升级路径,设备可以自动升级。遵循升级路径,然后单击 确认并备份配置。然后单击 继续 启动升级。FortiGate 将备份当前配置,传输到管理计算机,上传固件镜像文件,升级固件,最后重新启动。这样就完成了 FortiOS 的升级。如果您想执行手动升级过程,请从 https://support.fortinet.com 下载升级镜像,转到 文件上传 选项卡并上传镜像。
我们希望这篇文章能帮助您了解如何修复 CVE-2023-27997,即 FortiOS 和 FortiProxy 中的一个严重堆缓冲区溢出漏洞。请分享这篇文章,并帮助保护数字世界。
CSD0tFqvECLokhw9aBeRqjfxZ4PrBeJ32jg1EUzPRKM24FNN5LgzP7a8BonQKb9if23VNCGaO/GiW7fRO9K6z4qZeL4SdL6DN1Zh6AHJZJ359cOj5fa9U1esvNjMgcljp0dDbEUVC1QLv7BrSkxu3PWbFfIoXl/wBg32LxhsNDIgvNBzD0ljNbEVxuq/bKk8
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。