跳至正文
首页 » 博客 » Fortinet修补程序关键FortiClientLinux漏洞

Fortinet修补程序关键FortiClientLinux漏洞

TL;DR | 直接进入FortiClient版本审计报告,Fortinet针对FortiClientLinux中的一个严重漏洞发布了安全补丁。成功利用该漏洞可能导致任意代码执行,进而损害敏感数据和系统的完整性。您可以使用版本审计报告检查网络中任何FortiClient安装实例的版本,以确保它们都在固定版本上。,跟踪的漏洞为中介绍了CVE-2023-45590Fortinet的建议是 “对FortiClientLinux中的代码生成 (“ 代码注入 ”) 漏洞的不当控制”。它收到了一个关键的CVSS分数为9.4 ,并且可能允许未经身份验证的攻击者通过欺骗FortiClientLinux用户访问恶意网站来执行任意代码。任意代码执行会损害敏感数据和系统的完整性。,Fortinet还收到了另外2个高严重性问题的补丁:,每个漏洞都会影响不同范围的Fortinet产品。建议用户将FortiClientLinux、FortiClientMac、FortiOS和FortiProxy的易受攻击实例更新到下表中找到的最新版本确保尽快更新任何受影响的设备。,我们的团队向Lansweeper添加了2个新报告,以帮助您定位易受攻击的Fortinet产品,1个用于FortiClient,1个用于Fortinet固件这将给你一个Fortinet产品实例及其版本的列表,这样你就可以更容易地检查它们是否都是最新的。您可以通过下面的链接获取报告。

TL;DR | 直接进入FortiClient版本审计报告

Fortinet针对FortiClientLinux中的一个严重漏洞发布了安全补丁。成功利用该漏洞可能导致任意代码执行,进而损害敏感数据和系统的完整性。您可以使用版本审计报告检查网络中任何FortiClient安装实例的版本,以确保它们都在固定版本上。

FortiClient Linux漏洞CVE-2023-45590

Fortinet的咨询中,被跟踪为CVE-2023-45590的漏洞被描述为FortiClientLinux中的 “对代码生成 (代码注入) 漏洞的不当控制”。它获得了关键的CVSS分数9.4 ,并可能允许未经身份验证的攻击者通过欺骗FortiClientLinux用户访问恶意网站来执行任意代码。任意代码执行会损害敏感数据和系统的完整性。

Fortinet还收到了另外2个高严重性问题的补丁:

  • CVE-2023-45588和CVE-2024-31492: FortiClientMac的安装程序中的文件名或路径漏洞的外部控制。这可能允许本地攻击者执行任意代码或命令。
  • CVE-2023-41677: FortiOS和FortiProxy中保护不足的凭据漏洞。此问题可能允许攻击者在罕见的特定情况下获取管理员cookie。

更新易受攻击的Fortinet安装

这些漏洞中的每一个都会影响不同范围的Fortinet产品。建议用户将FortiClientLinux、FortiClientMac、FortiOS和FortiProxy的易受攻击实例更新到下表中找到的最新版本请确保尽快更新任何受影响的设备。

CVE-2023-45590: FortiClientLinux

产品和版本 受影响的版本 解决方案
FortiClientLinux 7.2 7.2.0 升级到7.2.1或更高版本
FortiClientLinux 7.0 7.0.6至7.0.10 升级到7.0.11或更高版本
FortiClientLinux 7.0 7.0.3至7.0.4 升级到7.0.11或更高版本

CVE-2023-45588和CVE-2024-31492: FortiClientMac

产品和版本 受影响的版本 解决方案
FortiClientMac 7.2 7.2.0至7.2 3 升级到7.2.4或以上
FortiClientMac 7.0 7.0.6至7.0。10 升级到7.0.11或更高版本

CVE-2023-41677: FortiOS和FortiProxy

产品和版本 受影响的版本 解决方案
FortiOS 7.4 7.4.0至7.4 1 升级到7.4.2或更高版本
FortiOS 7.2 7.2.0至7.2 6 升级到7.2.7或以上
FortiOS 7.0 7.0.0至7.0 12 升级到7.0.13或更高版本
FortiOS 6.4 6.4.0至6.4.14 升级到6.4.15或以上
FortiOS 6.2 6.2.0至6.2 15 升级到6.2.16或以上
FortiOS 6.0 6.0所有版本 迁移到固定版本
FortiProxy 7.4 7.4.0至7.4 1 升级到7.4.2或更高版本
FortiProxy 7.2 7.2.0至7.2.7 升级到7.2.8或以上
FortiProxy 7.0 7.0.0至7.0 13 升级到7.0.14或更高版本
FortiProxy 2.0 2.0所有版本 迁移到固定版本
FortiProxy 1.2 1.2所有版本 迁移到固定版本
FortiProxy 1.1 1.1所有版本 迁移到固定版本
FortiProxy 1.0 1.0所有版本 迁移到固定版本

发现易受攻击的Fortinet安装

我们的团队向Lansweeper添加了2个新报告,以帮助您找到易受攻击的Fortinet产品,1个用于FortiClient,1个用于Fortinet固件这将给你一个Fortinet产品实例及其版本的列表,这样你就可以更容易地检查它们是否都是最新的。您可以通过下面的链接获取报告。

运行FortiClient版本审计运行Fortinet固件版本审计

TL;DR | 直接进入FortiClient版本审计报告

Fortinet针对FortiClientLinux中的一个严重漏洞发布了安全补丁。成功利用该漏洞可能导致任意代码执行,进而损害敏感数据和系统的完整性。您可以使用版本审计报告检查网络中任何FortiClient安装实例的版本,以确保它们都在固定版本上。

FortiClient Linux漏洞CVE-2023-45590

Fortinet的咨询中,被跟踪为CVE-2023-45590的漏洞被描述为FortiClientLinux中的 “对代码生成 (代码注入) 漏洞的不当控制”。它获得了关键的CVSS分数9.4 ,并可能允许未经身份验证的攻击者通过欺骗FortiClientLinux用户访问恶意网站来执行任意代码。任意代码执行会损害敏感数据和系统的完整性。

Fortinet还收到了另外2个高严重性问题的补丁:

  • CVE-2023-45588和CVE-2024-31492: FortiClientMac的安装程序中的文件名或路径漏洞的外部控制。这可能允许本地攻击者执行任意代码或命令。
  • CVE-2023-41677: FortiOS和FortiProxy中保护不足的凭据漏洞。此问题可能允许攻击者在罕见的特定情况下获取管理员cookie。

更新易受攻击的Fortinet安装

这些漏洞中的每一个都会影响不同范围的Fortinet产品。建议用户将FortiClientLinux、FortiClientMac、FortiOS和FortiProxy的易受攻击实例更新到下表中找到的最新版本请确保尽快更新任何受影响的设备。

CVE-2023-45590: FortiClientLinux

产品和版本 受影响的版本 解决方案
FortiClientLinux 7.2 7.2.0 升级到7.2.1或更高版本
FortiClientLinux 7.0 7.0.6至7.0.10 升级到7.0.11或更高版本
FortiClientLinux 7.0 7.0.3至7.0.4 升级到7.0.11或更高版本

CVE-2023-45588和CVE-2024-31492: FortiClientMac

产品和版本 受影响的版本 解决方案
FortiClientMac 7.2 7.2.0至7.2 3 升级到7.2.4或更高版本
FortiClientMac 7.0 7.0.6至7.0。10 升级到7.0.11或更高版本

CVE-2023-41677: FortiOS和FortiProxy

产品和版本 受影响的版本 解决方案
FortiOS 7.4 7.4.0至7.4 1 升级到7.4.2或更高版本
FortiOS 7.2 7.2.0至7.2 6 升级到7.2.7或以上
FortiOS 7.0 7.0.0至7.0 12 升级到7.0.13或更高版本
FortiOS 6.4 6.4.0至6.4.14 升级到6.4.15或以上
FortiOS 6.2 6.2.0至6.2 15 升级到6.2.16或以上
FortiOS 6.0 6.0所有版本 迁移到固定版本
FortiProxy 7.4 7.4.0至7.4 1 升级到7.4.2或更高版本
FortiProxy 7.2 7.2.0至7.2.7 升级到7.2.8或以上
FortiProxy 7.0 7.0.0至7.0 13 升级到7.0.14或更高版本
FortiProxy 2.0 2.0所有版本 迁移到固定版本
FortiProxy 1.2 1.2所有版本 迁移到固定版本
FortiProxy 1.1 1.1所有版本 迁移到固定版本
FortiProxy 1.0 1.0所有版本 迁移到固定版本

发现易受攻击的Fortinet安装

我们的团队向Lansweeper添加了2个新报告,以帮助您找到易受攻击的Fortinet产品,1个用于FortiClient,1个用于Fortinet固件这将给你一个Fortinet产品实例及其版本的列表,这样你就可以更容易地检查它们是否都是最新的。您可以通过下面的链接获取报告。

运行FortiClient版本审计运行Fortinet固件版本审核CVE-2023-45588和CVE-2024-31492: FortiClientMac安装程序中文件名或路径漏洞的外部控制这可能允许本地攻击者执行任意代码或命令。CVE-2023-41677: FortiOS和FortiProxy中保护不足的凭据漏洞。此问题可能允许攻击者在罕见的特定情况下获取管理员cookie。