CVE-2022-39947/35845:Fortinet 命令注入漏洞通告
2023-01-06 17:31

报告编号:B6-2023-010601

报告来源:360CERT

报告作者:360CERT

更新日期:2023-01-06

0x01   漏洞简述

2023年01月06日,360CERT监测发现Fortinet官方发布了Fortinet FortiADC 和 FortiTester的风险通告,漏洞编号为CVE-2022-39947,CVE-2022-35845,漏洞等级:高危,漏洞评分:8.6

Fortinet是一家美国跨国公司,总部位于加利福尼亚州桑尼维尔。该公司开发和销售网络安全解决方案,例如物理防火墙、防病毒软件、入侵防御系统和端点安全组件。

对此,360CERT建议广大用户及时将Fortinet FortiADC 和 FortiTester升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分8.6

0x03   漏洞详情

CVE-2022-39947: Fortinet FortiADC命令注入漏洞

CVE: CVE-2022-39947

组件: FortiADC

漏洞类型: 命令注入

影响: 服务器接管

简述: 该漏洞存在于Fortinet FortiADC web界面中,是一个命令注入漏洞,经过身份验证的远程攻击者可以访问 Web GUI ,通过精心构造的HTTP请求执行未经授权的代码或命令。

CVE-2022-35845: Fortinet FortiTester命令注入漏洞

CVE: CVE-2022-35845

组件: FortiTester

漏洞类型: 命令注入

影响: 服务器接管

简述: FortiTester 中存在一处命令注入漏洞,该漏洞允许经过身份验证的攻击者在系统底层 shell 中执行任意命令。

0x04   影响版本

组件影响版本安全版本
FortiADC5.4.0 - 5.4.5≥ 6.2.4
FortiADC6.0.0 - 6.0.4≥ 6.2.4
FortiADC6.1.0 - 6.1.6≥ 6.2.4
FortiADC6.2.0 - 6.2.3≥ 6.2.4
FortiADC7.0.0 - 7.0.2≥ 7.0.2
FortiTester2.3.0 - 3.9.1≥ 3.9.2
FortiTester4.0.0 - 4.2.0≥ 4.2.1
FortiTester7.0.x≥ 7.1.1
FortiTester7.1.0≥ 7.2.0

0x05   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

下载链接:https://www.fortinet.com/cn/support/product-downloads

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

0x07   时间线

2023-01-03 Fortinet官方发布通告

2023-01-06 360CERT发布通告

0x08   参考链接

1、 https://nvd.nist.gov/vuln/detail/CVE-2022-39947

2、 https://nvd.nist.gov/vuln/detail/CVE-2022-35845