ClickCease 새로운 인증 우회 버그는 FortiGate 및 FortiProxy 웹 프록시를 대상으로 합니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

포티게이트 방화벽과 포티프록시 웹 프록시를 대상으로 하는 새로운 인증 우회 버그

2022년 10월 20일 TuxCare 홍보팀

포티게이트 방화벽 및 포티프록시 웹 프록시의 포티넷 취약점으로 인해 위협 행위자가 취약한 장치에서 무단 작업을 수행할 수 있습니다.

CVE-2022-40684로 추적되는 중요 버그인 이 버그의 심각도는 9.6이며 다음과 같은 일부 버전에 영향을 미칩니다: FortiOS 7.0.0~7.0.6 및 7.2.0~7.2.1, FortiProxy 7.0.0~7.0.6 및 7.2.0. 그러나 이 버그는 이번 주에 릴리스된 FortiOS 버전 7.0.7 및 7.2.2, FortiProxy 버전 7.0.7 및 7.2.1에서 해결되었습니다.

포티넷은 이 버그가 인증되지 않은 위협 공격자가 특수하게 조작된 HTTP(S) 요청을 통해 관리 인터페이스에서 임의의 작업을 수행할 수 있는 인증 우회 취약성과 관련이 있다고 설명합니다.

포티넷은 고객이 수정 사항을 이행할 때까지 공개 발표를 연기한다고 밝혔습니다.

"이 문제를 원격으로 악용할 수 있기 때문에 포티넷은 취약한 버전을 사용하는 모든 고객에게 즉시 업그레이드를 수행할 것을 강력히 권장합니다."라고 Gitworm이라는 별칭을 사용하는 보안 전문가가 트위터에 공유한 경고에서 경고했습니다.

임시 해결 방법은 업그레이드를 설정할 수 있을 때까지 인터넷 기반 HTTPS 관리를 사용하지 않도록 설정하거나 "로컬 인 트래픽"에 대한 방화벽 정책을 적용하는 것입니다.

"고객과의 시의적절하고 지속적인 커뮤니케이션은 조직을 가장 잘 보호하고 보안을 유지하기 위한 노력의 핵심 요소입니다. 고객 커뮤니케이션에는 조직을 가장 잘 보호하고 보안을 유지하기 위한 최신 지침과 권장되는 다음 단계가 자세히 설명되어 있는 경우가 많습니다. 기밀로 유지되는 사전 고객 커뮤니케이션에는 고객이 보안 태세를 더욱 강화할 수 있도록 권고사항에 대한 조기 경고가 포함될 수 있으며, 이는 향후 더 많은 대상에게 공개될 예정입니다. 포티넷은 고객의 보안을 최우선으로 생각합니다."라고 포티넷은 말합니다.

이 글의 출처는 TheHackerNews의 기사입니다.

요약
포티게이트 방화벽과 포티프록시 웹 프록시를 대상으로 하는 새로운 인증 우회 버그
기사 이름
포티게이트 방화벽과 포티프록시 웹 프록시를 대상으로 하는 새로운 인증 우회 버그
설명
포티게이트 방화벽 및 포티프록시 웹 프록시의 포티넷 취약점으로 인해 위협 행위자가 취약한 장치에서 무단 작업을 수행할 수 있습니다.
작성자
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기