HackerNews 编译,转载请注明出处:
Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。
Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。Defused在X平台发文称:”Fortinet FortiClient EMS CVE-2026-21643——目前CISA及其他已知被利用漏洞(KEV)列表标记为未利用——据我们数据显示已于4天前首次遭利用。攻击者可通过HTTP请求中的’Site’头走私SQL语句。据Shodan统计,近1000个FortiClient EMS实例公开暴露。”
今年2月,Fortinet发布紧急公告修复该关键漏洞。该漏洞为FortiClientEMS中SQL命令特殊元素处理不当(”SQL注入”)问题,未经认证的攻击者可触发该漏洞,通过特制HTTP请求执行未授权代码或命令。
公告指出:”FortiClientEMS中SQL命令特殊元素处理不当(’SQL注入’)漏洞[CWE-89]可能允许未经认证的攻击者通过特制HTTP请求执行未授权代码或命令。”
成功攻击可使攻击者在目标网络中获得初始立足点,实现横向移动或恶意软件部署。
该漏洞由Fortinet产品安全团队Gwendal Guégniaud内部发现并报告。
受影响版本:
| 版本 | 受影响情况 | 解决方案 |
|---|---|---|
| FortiClientEMS 8.0 | 不受影响 | 不适用 |
| FortiClientEMS 7.4 | 7.4.4 | 升级至7.4.5或更高版本 |
| FortiClientEMS 7.2 | 不受影响 | 不适用 |
今年2月,厂商未披露该漏洞是否正遭野外主动利用。
尽管尚未出现在主要被利用列表中,但现实世界攻击已被观察到。
Shadowserver研究人员报告称,约2000个FortiClient EMS实例在线暴露,其中大部分位于美国(756个)和欧洲(683个)。
2024年3月,美国网络安全与基础设施安全局(CISA)曾将FortiClient EMS SQL注入漏洞CVE-2023-48788加入其KEV目录。
消息来源:securityaffairs.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文