首页 -> 安全研究
安全研究
紧急通告
FortiNet(飞塔)FortiOS SSH远程后门漏洞
发布日期:2016-01-14
受影响的软件及系统:
====================
FortiNet FortiOS 4.3.0 to 4.3.16
FortiNet FortiOS 5.0.0 to 5.0.7
未受影响的软件及系统:
======================
FortiNet FortiOS 4.3.17以及更高版本
FortiNet FortiOS 5.0.8以及更改版本
FortiNet FortiOS 5.2
FortiNet FortiOS 5.4
综述:
======
FortiOS <= 4.3.16 和 FortiOS <= 5.0.7 中存在一个后门漏洞,有可能导致攻击者远程获得对设备的完全控制。
目前该后门细节已经被公布,强烈建议受影响用户尽快更新到当前厂商提供的最新版本或参考我们的临时解决方案进行防范。
分析:
======
Fortinet(飞塔)公司是一家全球性的网络安全设备供应商,飞塔公司的FortiGate系列网络安全设备采用FortiOS作为其操作系统。
FortiOS <= 4.3.16 和 FortiOS <= 5.0.7 中存在一个后门漏洞,有可能导致攻击者远程获得对设备的完全控制。
FortiOS内置了一个名为'Fortimanager_Access'的管理用户,当使用该用户名并选择键盘交互验证方式进行SSH登录时,FortiOS采用了一个简单的挑战响应验证机制,攻击者可以基于一个固定的内置字符串'FGTAbc11*xy+Qqz27'生成应答口令,从而登录系统。攻击者可以以管理员权限访问受影响设备,成功利用后可导致完全控制受影响系统。攻击者可能窃听网络通信或者连接到设备保护的内部网络,从而发起进一步攻击。
此漏洞只影响FortiOS 4.3.0-4.3.16和5.0.0 - 5.0.7版本。
飞塔公司发布声明称其产品安全团队在安全评估时发现此漏洞,并已在2014年7月被修补,并认为这只是一个认证设计错误,而非后门。
解决方法:
==========
* 在所有网络接口上禁用管理访问,只使用WEB界面或者控制台进行管理。
* 对于FortiOS 5.0系列,可以通过策略限制可信IP进行SSH访问。
厂商状态:
==========
FortiNet已经为此发布了一个安全公告:
FortiOS SSH Undocumented Interactive Login Vulnerability
链接:http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability
FortiNet已经在下列版本中修复了此漏洞:
FortiNet FortiOS 4.3.17以及更高版本
FortiNet FortiOS 5.0.8以及更改版本
FortiNet FortiOS 5.2
FortiNet FortiOS 5.4
建议您尽快联系厂商进行升级。
附加信息:
==========
1. http://blog.fortinet.com/post/brief-statement-regarding-issues-found-with-fortios
2. http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability
3. http://seclists.org/fulldisclosure/2016/Jan/26
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技