Node.js websocket 模組和 CSF 要求中的 Fortinet Fortigate 驗證繞過 (FG-IR-24-535)

critical Nessus Plugin ID 214072

概要

Fortinet Firewall 缺少一個或多個與安全性相關的更新。

說明

遠端主機上安裝的 Fortigate 比測試版本舊,因此,它受到 FG-IR-24-535 公告中提及的多個弱點影響。

- FortiOS 7.0.0 至 7.0.16 以及 FortiProxy 7.2.0 至 7.2.12、7.0.0 至 7.0.19 版本包含使用替代路徑或通道的驗證繞過弱點 [CWE-288],遠端攻擊者可透過特製的 CSF 代理程式要求取得超級管理員特權。(CVE-2025-24472)

- FortiOS 7.0.0 至 7.0.16 (含) 以及 FortiProxy 7.0.0 至 7.0.19 (含) 和 7.2.0 至 7.2.12 (含) 版包含使用替代路徑或通道的驗證繞過弱點 [CWE-288],因此遠端攻擊者可透過對 Node.js websocket 模組的特製要求來取得超級管理員特權。
(CVE-2024-55591)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

對於 7.0.x,請升級至 Fortigate 7.0.17 或更新版本。

另請參閱

https://www.fortiguard.com/psirt/FG-IR-24-535

Plugin 詳細資訊

嚴重性: Critical

ID: 214072

檔案名稱: fortigate_FG-IR-24-535.nasl

版本: 1.8

類型: local

系列: Firewalls

已發布: 2025/1/14

已更新: 2025/3/31

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-24472

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:fortinet:fortios

必要的 KB 項目: Settings/ParanoidReport, Host/Fortigate/model, Host/Fortigate/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/14

弱點發布日期: 2025/1/14

CISA 已知遭惡意利用弱點到期日: 2025/1/21, 2025/4/8

參考資訊

CVE: CVE-2024-55591, CVE-2025-24472

IAVA: 2025-A-0022