可用——写代码

Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行

  • 浏览次数 339
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。

Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。Defused在X平台发文称:”Fortinet FortiClient EMS CVE-2026-21643——目前CISA及其他已知被利用漏洞(KEV)列表标记为未利用——据我们数据显示已于4天前首次遭利用。攻击者可通过HTTP请求中的’Site’头走私SQL语句。据Shodan统计,近1000个FortiClient EMS实例公开暴露。”

今年2月,Fortinet发布紧急公告修复该关键漏洞。该漏洞为FortiClientEMS中SQL命令特殊元素处理不当(”SQL注入”)问题,未经认证的攻击者可触发该漏洞,通过特制HTTP请求执行未授权代码或命令。

公告指出:”FortiClientEMS中SQL命令特殊元素处理不当(’SQL注入’)漏洞[CWE-89]可能允许未经认证的攻击者通过特制HTTP请求执行未授权代码或命令。”

成功攻击可使攻击者在目标网络中获得初始立足点,实现横向移动或恶意软件部署。

该漏洞由Fortinet产品安全团队Gwendal Guégniaud内部发现并报告。

受影响版本:

版本 受影响情况 解决方案
FortiClientEMS 8.0 不受影响 不适用
FortiClientEMS 7.4 7.4.4 升级至7.4.5或更高版本
FortiClientEMS 7.2 不受影响 不适用

今年2月,厂商未披露该漏洞是否正遭野外主动利用。

尽管尚未出现在主要被利用列表中,但现实世界攻击已被观察到。

Shadowserver研究人员报告称,约2000个FortiClient EMS实例在线暴露,其中大部分位于美国(756个)和欧洲(683个)。

2024年3月,美国网络安全与基础设施安全局(CISA)曾将FortiClient EMS SQL注入漏洞CVE-2023-48788加入其KEV目录。


消息来源:securityaffairs.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文