Fortinet FortiWeb OpenSSH regreSSHion 攻擊 (CVE-2024-6387) (FG-IR-24-258)

critical Nessus Plugin ID 209711

概要

Fortinet Firewall 缺少一個或多個與安全性相關的更新。

說明

遠端主機上安裝的 FortiWeb 版本低於測試版本。因此,它受到 FG-IR-24-258 公告中提及的一個弱點影響。

- 介於 8.5p1 至 9.7p1 (含) 之間版本的 sshd 包含爭用條件,攻擊者可藉此以 Root 權限執行任意程式碼。已在具有 ASLR 的 32 位元 Linux/glibc 系統上證實攻擊者可以成功利用此弱點。OpenSSH 稱其已在實驗室條件下測試此攻擊,攻擊需要平均 6-8 小時的連續連線,最多達伺服器可接受的最大值。據信攻擊者可以在 64 位元系統上利用此弱點,但目前尚未證實。(CVE-2024-6387)

- 在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051)。有爭用條件可導致 sshd 以不安全的方式處理某些訊號。未經驗證的遠端攻擊者可藉由無法在設定的期間內進行驗證來觸發此弱點。(CVE-2024-6387)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

對於 7.2.x,請升級至 FortiWeb 7.2.10 或更新版本。對於 7.4.x,請升級至 FortiWeb 7.4.5 或更新版本。對於 7.6.x,請升級至 FortiWeb 7.6.1 或更新版本。

另請參閱

https://www.fortiguard.com/psirt/FG-IR-24-258

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

https://www.openssh.com/txt/release-9.8

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387

Plugin 詳細資訊

嚴重性: Critical

ID: 209711

檔案名稱: fortiweb_FG-IR-24-258.nasl

版本: 1.4

類型: local

系列: Firewalls

已發布: 2024/10/25

已更新: 2025/5/13

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-6387

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/a:fortinet:fortiweb

必要的 KB 項目: Settings/ParanoidReport, Host/Fortigate/model, Host/Fortigate/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2024/5/9

參考資訊

CVE: CVE-2024-6387