平台
fortinet
组件
fortisandbox
修复版本
4.4.4
4.2.7
4.0.5
CVE-2024-23671 描述了 Fortinet FortiSandbox 防病毒沙箱产品中存在的一个路径遍历漏洞。该漏洞允许攻击者通过精心构造的 HTTP 请求,绕过路径限制,在受限目录中执行未经授权的代码或命令,从而可能导致系统被控制。受影响的版本包括 FortiSandbox 4.0.0 到 4.4.3 以及 4.2.1 到 4.2.6。Fortinet 已发布安全公告并提供了修复程序。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞读取、修改甚至执行位于受限目录中的敏感文件,例如配置文件、系统脚本或用户数据。成功利用此漏洞可能导致信息泄露、权限提升,甚至完全控制受影响的 FortiSandbox 设备。攻击者还可以利用此漏洞作为跳板,进行横向移动,攻击网络中的其他系统。由于 FortiSandbox 通常部署在网络边缘,用于检测和阻止恶意流量,因此此漏洞的利用可能导致恶意软件进入内部网络,造成更大的损失。此漏洞的利用模式类似于其他路径遍历漏洞,攻击者可能尝试使用诸如 '../' 之类的序列来绕过路径限制。
目前尚未公开发现针对 CVE-2024-23671 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV (Known Exploited Vulnerabilities) 目录,表明存在被积极利用的风险。NVD (National Vulnerability Database) 于 2024 年 4 月 9 日发布了此漏洞的详细信息。由于该漏洞的严重性和易利用性,建议用户尽快采取缓解措施。
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
disclosure
漏洞利用状态
EPSS
0.83% (74% 百分位)
CVSS 向量
Fortinet 建议用户立即升级到已修复的版本。如果无法立即升级,可以考虑以下缓解措施:首先,限制 FortiSandbox 设备的网络访问权限,仅允许必要的流量通过。其次,实施 Web 应用防火墙 (WAF) 或代理服务器,以过滤掉包含恶意路径遍历尝试的 HTTP 请求。第三,监控 FortiSandbox 设备的日志文件,查找可疑活动,例如对敏感文件的异常访问。第四,配置 FortiSandbox 的访问控制列表 (ACL),以限制对特定目录的访问。升级后,请验证修复是否成功,例如通过尝试访问受限目录,确认已阻止访问。
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-23671 是 Fortinet FortiSandbox 4.0.0–4.4.3 版本中发现的路径遍历漏洞,攻击者可以通过构造的 HTTP 请求绕过路径限制,执行未经授权的代码或命令。
如果您正在使用 FortiSandbox 4.0.0 到 4.4.3 或 4.2.1 到 4.2.6 版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
Fortinet 建议升级到已修复的版本。如果无法升级,请实施缓解措施,例如限制网络访问、使用 WAF 和监控日志。
该漏洞已添加到 CISA KEV 目录,表明存在被积极利用的风险。
请访问 Fortinet 官方安全公告页面,搜索 CVE-2024-23671 以获取详细信息:https://www.fortinet.com/security/advisories