漏洞标题
N/A
漏洞描述信息
在 Fortinet FortiGate 2.8 中,运行 FortiOS 2.8MR10 和 v3beta 的 interpret 冲突,允许远程攻击者绕过 URL 防火墙通过(1)以换行符(LF)结束的 HTTP 请求,而不是 carriage return 换行符(CRLF)或(2)没有主机字段的 HTTP 请求,这些请求仍然被大多数 Web 服务器处理,而不违反 RFC2616。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Interpretation conflict in Fortinet FortiGate 2.8, running FortiOS 2.8MR10 and v3beta, allows remote attackers to bypass the URL blocker via an (1) HTTP request terminated with a line feed (LF) and not carriage return line feed (CRLF) or (2) HTTP request with no Host field, which is still processed by most web servers without violating RFC2616.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Fortinet FortiGate URL检查过滤绕过漏洞
漏洞描述信息
Fortinet FortiGate是美国飞塔(Fortinet)公司开发的一套网络安全平台。该平台提供防火墙、防病毒和入侵防御(IPS)、应用控制、反垃圾邮件、无线控制器和广域网加速等功能。 运行FortiOS 2.8MR10和v3beta的Fortinet FortiGate 2.8版本在处理HTTP请求的URL过滤时存在漏洞。远程攻击者可利用此漏洞绕过检查过滤。如果HTTP请求的每行都以CR而不是CRLF结束的话,或如果HTTP/1.0请求中没有主机字段的话,Fortinet就会无法解析,导致恶意U
CVSS信息
N/A
漏洞类别
授权问题