首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2016-01)

NSFOCUS安全小組(security@nsfocus.com)
http://d257.caifu10331.cn

FortiNet(飛塔)FortiOS SSH遠程後門漏洞

發布日期:2016-01-14


受影響的軟件及系統:
====================
FortiNet FortiOS 4.3.0 to 4.3.16
FortiNet FortiOS 5.0.0 to 5.0.7


未受影響的軟件及系統:
======================
FortiNet FortiOS 4.3.17以及更高版本
FortiNet FortiOS 5.0.8以及更改版本
FortiNet FortiOS 5.2
FortiNet FortiOS 5.4

綜述:
======
FortiOS <= 4.3.16 和 FortiOS <= 5.0.7 中存在一個後門漏洞,有可能導緻攻擊者遠程獲得對設備的完全控制。

目前該後門細節已經被公布,強烈建議受影響用戶盡快更新到當前廠商提供的最新版本或參考我們的臨時解決方案進行防範。

分析:
======
Fortinet(飛塔)公司是一家全球性的網絡安全設備供應商,飛塔公司的FortiGate系列網絡安全設備采用FortiOS作為其操作系統。

FortiOS <= 4.3.16 和 FortiOS <= 5.0.7 中存在一個後門漏洞,有可能導緻攻擊者遠程獲得對設備的完全控制。

FortiOS内置了一個名為'Fortimanager_Access'的管理用戶,當使用該用戶名并選擇鍵盤交互驗證方式進行SSH登錄時,FortiOS采用了一個簡單的挑戰響應驗證機制,攻擊者可以基于一個固定的内置字符串'FGTAbc11*xy+Qqz27'生成應答口令,從而登錄系統。攻擊者可以以管理員權限訪問受影響設備,成功利用後可導緻完全控制受影響系統。攻擊者可能竊聽網絡通信或者連接到設備保護的内部網絡,從而發起進一步攻擊。

此漏洞隻影響FortiOS 4.3.0-4.3.16和5.0.0 - 5.0.7版本。

飛塔公司發布聲明稱其産品安全團隊在安全評估時發現此漏洞,并已在2014年7月被修補,并認為這隻是一個認證設計錯誤,而非後門。


解決方法:
==========
* 在所有網絡接口上禁用管理訪問,隻使用WEB界面或者控制台進行管理。
* 對于FortiOS 5.0系列,可以通過策略限制可信IP進行SSH訪問。


廠商狀态:
==========
FortiNet已經為此發布了一個安全公告:
FortiOS SSH Undocumented Interactive Login Vulnerability
鍊接:http://iwwsas.caifu10331.cn

FortiNet已經在下列版本中修複了此漏洞:

FortiNet FortiOS 4.3.17以及更高版本
FortiNet FortiOS 5.0.8以及更改版本
FortiNet FortiOS 5.2
FortiNet FortiOS 5.4

建議您盡快聯系廠商進行升級。

附加信息:
==========
1. http://9eqcq.caifu10331.cn
2. http://k23cl.caifu10331.cn
3. http://uplg.caifu10331.cn

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,緻力于網絡和系統安全問題的研究、高端網絡安全産品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競争能力的先進産品,是國内最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://lvivj.caifu10331.cn

© 2019 綠盟科技