平台
fortinet
组件
fortiproxy
修复版本
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
CVE-2024-48884 是 FortiProxy 中的路径遍历漏洞。此漏洞允许经过身份验证的远程攻击者访问受限制目录之外的文件,可能导致敏感信息泄露或系统损坏。受影响的版本包括 FortiProxy 1.0.0 到 7.6.1。Fortinet 已发布补丁,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意请求来访问 FortiProxy 服务器上的任意文件。这可能包括读取配置文件、敏感数据或执行代码。如果攻击者能够访问系统管理员凭据或配置信息,他们可能能够完全控制受影响的系统。此漏洞的潜在影响包括数据泄露、系统中断和未经授权的访问。由于该漏洞需要身份验证,因此攻击者需要先获得对 FortiProxy 系统的访问权限。
该漏洞已公开披露,存在公开的利用代码的可能性。目前尚无关于该漏洞被积极利用的公开报告,但由于其严重性和可利用性,建议用户尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
漏洞利用状态
EPSS
39.29% (97% 百分位)
CISA SSVC
CVSS 向量
Fortinet 建议用户尽快升级到已修复的版本。如果无法立即升级,可以考虑以下缓解措施:限制对 FortiProxy 服务的访问,仅允许授权用户访问。实施严格的访问控制策略,以防止未经授权的文件访问。监控 FortiProxy 日志,以检测可疑活动。使用 Web 应用程序防火墙 (WAF) 或代理服务器来过滤恶意请求。在升级后,验证漏洞是否已成功修复,可以通过尝试访问受限制目录之外的文件来确认。
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-48884 是 FortiProxy 1.0.0–7.6.1 版本中发现的路径遍历漏洞,允许攻击者访问未经授权的文件。
如果您正在使用 FortiProxy 1.0.0 到 7.6.1 版本,则可能受到此漏洞的影响。请立即检查您的系统。
Fortinet 建议升级到已修复的版本。如果无法升级,请实施缓解措施,例如限制访问和监控日志。
目前尚无关于该漏洞被积极利用的公开报告,但由于其严重性和可利用性,建议用户尽快采取缓解措施。
请访问 Fortinet 官方网站或安全公告页面以获取更多信息:https://www.fortinet.com/security/advisory
7.0.16
6.4.16