平台
fortinet
组件
fortimanager-fortianalyzer
修复版本
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
CVE-2024-36512 是 Fortinet FortiManager 和 FortiAnalyzer 中的路径遍历漏洞。此漏洞允许攻击者通过精心构造的 HTTP 或 HTTPS 请求执行未经授权的代码或命令,从而可能导致系统被攻陷。受影响的版本包括 FortiManager 6.2.10–6.2.13、FortiAnalyzer 7.0.2–7.0.12、7.2.0–7.2.5 和 7.4.0–7.4.3。Fortinet 已发布补丁版本 7.4.4 以解决此问题。
攻击者可以利用此路径遍历漏洞绕过安全控制,访问敏感文件和目录,并执行恶意代码。攻击者可能能够读取或修改系统配置,窃取凭据,甚至完全控制受影响的设备。由于 FortiManager 和 FortiAnalyzer 通常用于集中管理和分析网络安全事件,因此此漏洞的潜在影响非常大,可能导致整个网络的安全受到威胁。攻击者可能利用此漏洞进行横向移动,进一步渗透到网络中。此漏洞的利用方式类似于其他路径遍历漏洞,攻击者通过在请求中插入“../”序列来访问超出预期目录范围的文件。
目前尚无公开的漏洞利用代码(PoC),但该漏洞已于2025年1月14日公开,因此存在被利用的风险。由于该漏洞的严重性较高,且影响广泛,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但其潜在影响值得关注。攻击者可能会积极寻找并利用此漏洞,尤其是在缺乏及时补丁的情况下。
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLdisclosure
漏洞利用状态
EPSS
0.64% (70% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 FortiManager 和 FortiAnalyzer 升级至 7.4.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 FortiManager 和 FortiAnalyzer 的网络访问,仅允许授权用户访问。其次,实施严格的输入验证,以防止攻击者注入恶意路径。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截和阻止包含可疑路径模式的请求。第四,监控系统日志,查找异常活动,例如对敏感文件的未经授权访问。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的目录,确认访问被拒绝。
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-36512 是 Fortinet FortiManager 和 FortiAnalyzer 中的一个路径遍历漏洞,允许攻击者通过精心构造的请求访问未经授权的文件和目录。
如果您正在使用 FortiManager 6.2.10–6.2.13、FortiAnalyzer 7.0.2–7.0.12、7.2.0–7.2.5 或 7.4.0–7.4.3 版本,则您可能受到影响。
立即将 FortiManager 和 FortiAnalyzer 升级至 7.4.4 或更高版本。如果无法升级,请实施临时缓解措施,例如限制网络访问和实施输入验证。
虽然目前没有公开的漏洞利用代码,但该漏洞已公开,存在被利用的风险。
请访问 Fortinet 官方安全公告页面:https://www.fortinet.com/security/advisories