目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-42789 — 神龙十问 AI 深度分析摘要

CVSS 9.3 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:缓冲区错误(越界写入)。 💥 **后果**:攻击者可执行**未经授权的代码或命令**(RCE)。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-787(越界写入)。 📍 **缺陷点**:内存处理不当,导致写入超出分配边界。

Q3影响谁?(版本/组件)

🛡️ **厂商**:Fortinet。 📦 **产品**:FortiOS & FortiProxy。 📅 **版本**: - FortiOS: 7.4.0-7.4.1, 7.2.0-7.2.5, 7.0.0-7.0.12, 6.4.0-6.4.14, 6.2.0-6.2.15 - FortiProxy: 7.4.0, 7.2.0-7.2.6, 7.0.0-7.0.12, 2.0.0-2.0.13

Q4黑客能干啥?(权限/数据)

🔓 **权限**:无需认证(PR:N)。 📊 **影响**: - **机密性**:高 (C:H) - **完整性**:高 (I:H) - **可用性**:高 (A:H) 👉 可完全控制目标系统。

Q5利用门槛高吗?(认证/配置)

⚡ **门槛**:极低。 - **网络访问**:远程 (AV:N) - **攻击复杂度**:低 (AC:L) - **用户交互**:无 (UI:N) 👉 发送特制 HTTP 请求即可触发。

Q6有现成Exp吗?(PoC/在野利用)

💣 **有现成 Exp**。 - GitHub 上有 RCE PoC (CrimBit)。 - 有漏洞检查脚本 (jhonnybonny)。 ⚠️ 在野利用风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 使用 Python 脚本 `check.py` 扫描 IP:Port。 2. 检查 FortiOS/FortiProxy 版本是否在受影响列表中。 3. 监控异常 HTTP 请求流量。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**: - 参考 FortiGuard PSIRT: **FG-IR-23-328**。 - 建议立即升级至最新安全版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - 若无补丁,限制对 FortiGate/FortiProxy 管理接口的**公网访问**。 - 启用 WAF 规则拦截可疑 HTTP 请求。 - 最小化暴露面。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。 - CVSS 满分 9.8。 - 远程无认证 RCE。 - 已有公开 PoC。 👉 **立即行动**,优先修补核心网关设备。