返回

有人刚刚在Fortinet防火墙的后门泄露了硬编码密码

发布时间:2022-03-24 01:47:09 665
# 服务器# 漏洞# 研究# 信息# 黑客
Someone Just Leaked a Hard-Coded SSH Password Backdoor in Fortinet Firewalls
 
在Juniper Networks防火墙中发现未经授权的后门不到一个月后,一名匿名安全研究人员在企业安全供应商Fortinet的FortiOS防火墙中发现了高度可疑的代码。
 
根据泄露的信息,部署在Fortinet的FortiGate防火墙网络设备上的FortiOS操作系统包括一个SSH后门,可用于访问其防火墙设备。

 

任何人都可以通过后门访问FortiOS SSH

 
“有人吗?”Fortiu访问“用户名和哈希版本的”FGTAbc11*xy+QZ27“硬编码到防火墙中的密码字符串可以登录Fortinet的FortiGate防火墙网络设备。
 
然而,根据该公司的产品详细信息,该SSH用户是为挑战和响应身份验证例行程序创建的,用于使用secure shell(SSH)协议登录Fortinet的服务器。
 
该问题影响了从4.3.0到4.3.16以及5.0.0到5.0.7的所有FortiOS版本,涵盖了2012年11月至2014年7月期间的FortiOS版本。
 

概念验证利用代码可在线获取

 
一位匿名用户最近报告了这个问题(operator8203@runbox.com)本周,他在完整的公开邮件列表上发布了该漏洞攻击代码,帮助想要的黑客生成后门的动态密码。
 
系统管理员还可以利用此漏洞代码自动化测试过程,以查明是否有任何易受攻击的FortiGuard网络设备。
 
一名Twitter用户还分享了一个屏幕截图,声称有人使用该漏洞代码远程访问了运行FortiOS的服务器。
Someone Just Leaked Hard-Coded Password Backdoor for Fortinet Firewalls
 
这里需要注意的最重要的事实是,任何使用此后门帐户的人都不会出现在设备的访问日志中,因为后门可能与FortiManager维护平台有关。
 
此外,专业系统管理员在线暴露其SSH端口的机会较小,但通过感染组织的计算机,有权访问本地网络或虚拟LAN的攻击者仍然可以利用此后门帐户。
 

Fortinet对该问题的回应

 
Fortinet则试图解释为什么其产品附带硬编码SSH登录。据该公司称,其内部团队早在2014年7月就在5.2.3版中修复了这个关键的安全漏洞(CVE-2014-2216),没有发布任何建议。
 
然而,几个小时前,Fortinet终于发布了一条关于该事件的安全咨询和官方博客帖子,称:
“这不是一个‘后门’漏洞问题,而是一个管理认证问题。我们的产品安全团队在定期审查和测试工作中发现了这个问题。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线