【安全漏洞警示】針對Fortinet存在高風險安全漏洞(CVE-2024-48887) 中華電信HiNet資安說明與建議

  • #防護
  • #漏洞
  • #CVE
  • #Fortinet
  • #資安
  • 2021/06/04

【安全漏洞警示】針對Fortinet存在高風險安全漏洞(CVE-2024-48887 (FG-IR-24-435)) 中華電信HiNet資安說明與建議

◆ 資安預警通報

FortiSwitch 是 Fortinet 推出的乙太網路交換器,能與 FortiGate 防火牆整合,提供集中管理和智慧擴展功能。最近,Fortinet 發現 FortiSwitch GUI 存在嚴重的資安漏洞 (CVE-2024-48887,CVSS:9.8),並提出了解決方案。此漏洞允許未經驗證的遠端攻擊者透過特定請求修改管理員密碼。

▲資料來源:https://fortiguard.fortinet.com/psirt/FG-IR-24-435
 
 

◆ CVE-2024-48887 (FG-IR-24-435) 弱點摘要說明、檢測與因應方式

1.弱點摘要說明

–名稱 : CVE-2024-48887 : Unverified password change via set_password endpoint

–發佈日期 : 2025/4/8

–嚴重等級 : Critical 9.3

–摘要說明 :FortiSwitch GUI 中存在未經驗證的密碼變更漏洞 [CWE-620],遠端未經身分驗證的遠端攻擊者,透過精心設計的請求修改管理員密碼。

2.受影響的版本

–FortiSwitch 7.6 version: 7.6.0           

–FortiSwitch 7.4 version: 7.4.0~7.4.4           

–FortiSwitch 7.2 version: 7.2.0~7.2.8           

–FortiSwitch 7.0 version: 7.0.0~7.0.10           

–FortiSwitch 6.4 version: 6.4.0~6.4.14           

3.原始資料:

https://fortiguard.fortinet.com/psirt/FG-IR-24-435

 

 

◆ 檢測與因應流程

◆ 解決方法

  • 禁用HTTP/HTTPS 管理介面
  • 設定Trusthost,限制可以連線的來源

config system admin

edit <admin_name>

set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |

trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9

| trusthost10} <來源IP>

next

end

備註一、檢查FortiSwitch所使用的版本

查看位置(從FortiSwitch檢查):Dashboard

說明:檢查Firmware欄位是否位於受影響的範圍內

備註二、FortiSwitch所使用的版本

查看位置(從FortiGate檢查):WiFi&Switch Controller > Managed FortiSwitch 

說明:檢查Firmware欄位版本是否位於受影響的範圍內

企業資安網站:https://secure365.hinet.net

諮詢電話:0800-080-123


相關商品

DDoS 防護服務

HiNet唯一從骨幹網路抵禦DDoS攻擊,成效立即彰顯! 防護層層把關!

WAF 網站應用防火牆

中華電信HiNet WAF網站應用防火牆服務,透過電信等級的網站防護設備專責分析網站訊務內容

企業防駭守門員PLUS

企業防駭守門員全新進階版PLUS正式上市,新增獨家SecuTex ED 電腦健檢快篩軟體強化防護

ANDs 先進網路防禦系統

HiNet ANDs先進網路防禦系統

IPS 入侵防護服務

HiNet提供業界首創的IPS入侵防護服務,立即協助企業降低網路駭客攻擊威脅之風險及相關投資成本。

Fortinet UTM 租售服務

提供UTM設備專人代裝代維,讓中小企業不用擔心安裝維修等問題!

諮詢專人