自从过去5年以来,FORTINET一直在追踪FORTIOS或黑客的监控工作

  • A+
所属分类:未分类

大约一周前,出现了两份影响Fortinet虚拟专用网(VPN)安全套接字层(SSL)系统漏洞的报告。 据揭露这些漏洞的专家称,黑客组织已经开始在FortiGate和Pulse Connect Secure SSL VPN中利用这些漏洞。

Fortinet的工程师在其防火墙上的操作系统中实施了一种非常糟糕的身份验证方法。 这允许未经身份验证的攻击者修改SSL VPN门户的密码。 它似乎是故意完成的,因为它做得很差。 他们实现了一个名为“magic”的特殊参数,允许更改密码。 这似乎是一个后门,公司故意或者像IMPERVA的另一家公司那样冷却了一些黑客,他们说自2017年以来黑客在他们的系统中有后门。

有一个漏洞可用于在github中利用此漏洞。 您可以在专家讨论此后门的屏幕和论坛中查看漏洞利用的详细信息。

FortiGate SSL VPN中的漏洞

来自DEVCORE研究人员团队的专家Orange Tsai和Meh Chang发表了他们关于SSL VPN安全漏洞研究的第二部分; 调查的第一部分集中在CVE-2019-1579漏洞,这是一个严重的安全漏洞,在验证之前。

该研究提出了漏洞评估过程中的5个安全漏洞,如下所示,以及通用漏洞评分系统(CVSS)分配给每个漏洞的评分:

  • CVE-2018-13379 :它是一个任意文件读取漏洞,CVSS评分为9.1 / 10
  • CVE-2018-13380 :跨站点脚本漏洞(XSS),得分为6.1 / 10
  • CVE-2018-13381 :预身份验证堆溢出漏洞,CVSS上有7.5分
  • CVE-2018-13382 :这是一个不合适的授权缺陷,得分为7.5 / 10
  • CVE-2018-13383 :验证后堆溢出漏洞,得分为6.5 / 10

显然,黑客利用CVE-2018-13379漏洞,这是一个任意文件读取漏洞,在认证之前就像FortiOS请求系统语言文件一样。 专家提到,通过利用此漏洞,黑客可以读取“sslvpn_websession”的内容,包含用户名的文件和相应的密码在受感染的系统上格式化。

专家们在他们的报告中补充说,甚至可以将这个漏洞与FortiGate WebVPN中的CVE-2018-13383(认证后堆溢出)结合起来。 当攻击者指示SSL VPN代理其托管攻击文件的Web服务器时,可能会触发此漏洞。

另一方面,被研究人员称为“魔术后门”的CVE-2018-13382漏洞利用了一个名为“魔法”的特殊参数,被黑客用作重置密码的秘密密钥而无需其他形式认证。

在发布CVE-2019-11510任意文件泄露缺陷的概念验证后,黑客开始在Pulse Connect Secure VPN服务器上搜索易受攻击的端点。 与CVE-2018-13379类似,黑客利用此漏洞查找暴露的系统以恢复未加密的用户名和密码。

如果成功通过身份验证,黑客可以使用CVE-2019-11539(管理员Web界面中的命令注入)漏洞访问受限制的环境。

作为预防措施,鼓励运行FortiGate易受攻击版本的客户尽快升级到最新版本。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: