【漏洞通告】Fortinet FortiOS与FortiProxy身份验证绕过漏洞(CVE-2024-55591)

发布时间 2025-01-16

一、漏洞概述


漏洞名称

Fortinet FortiOS与FortiProxy身份验证绕过漏洞

CVE   ID

CVE-2024-55591

漏洞类型

身份验证绕过

发现时间

2025-01-16

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

未公开

在野利用

已发现


FortiOS 是 Fortinet 提供的操作系统,用于其安全设备(如防火墙)。FortiProxy 是 FortiOS 的一个组件,主要用于代理服务,提供反向代理、Web 应用防火墙等功能,帮助企业保护其 Web 应用免受攻击并优化网络流量。


2025年1月16日,启明星辰集团VSRC监测到Fortinet 官方发布安全公告,指出 FortiOS 和 FortiProxy 存在一个身份验证绕过漏洞(CVE-2024-55591),攻击者可通过精心构造的请求,利用 Node.js WebSocket 模块,绕过身份验证并获取超级管理员权限。该漏洞的 CVSS 漏洞评分为 9.8 分,漏洞级别为严重,可能导致远程攻击者对受影响系统的完全控制。


二、影响范围


7.0.0 <= FortiOS 7.0 <= 7.0.16

7.2.0 <= FortiProxy 7.2 <= 7.2.12
7.0.0 <= FortiProxy 7.0 <= 7.0.19


三、安全措施


3.1 升级版本


目前该漏洞已经修复,受影响用户可升级到以下版本:
FortiOS 7.0 >= 7.0.17
FortiProxy 7.2 >= 7.2.13
FortiProxy 7.0 >= 7.0.20


下载链接:

https://docs.fortinet.com/upgrade-tool


3.2 临时措施


禁用 HTTP/HTTPS 管理界面或者通过本地入站策略限制可以访问管理界面的 IP 地址


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://www.fortiguard.com/psirt/FG-IR-24-535
https://nvd.nist.gov/vuln/detail/CVE-2024-55591