有人刚刚在Fortinet防火墙的后门泄露了硬编码密码
发布时间:2022-03-24 01:47:09 665
相关标签: # 服务器# 漏洞# 研究# 信息# 黑客

在Juniper Networks防火墙中发现未经授权的后门不到一个月后,一名匿名安全研究人员在企业安全供应商Fortinet的FortiOS防火墙中发现了高度可疑的代码。
根据泄露的信息,部署在Fortinet的FortiGate防火墙网络设备上的FortiOS操作系统包括一个SSH后门,可用于访问其防火墙设备。
任何人都可以通过后门访问FortiOS SSH
“有人吗?”Fortiu访问“用户名和哈希版本的”FGTAbc11*xy+QZ27“硬编码到防火墙中的密码字符串可以登录Fortinet的FortiGate防火墙网络设备。
然而,根据该公司的产品详细信息,该SSH用户是为挑战和响应身份验证例行程序创建的,用于使用secure shell(SSH)协议登录Fortinet的服务器。
该问题影响了从4.3.0到4.3.16以及5.0.0到5.0.7的所有FortiOS版本,涵盖了2012年11月至2014年7月期间的FortiOS版本。
概念验证利用代码可在线获取
一位匿名用户最近报告了这个问题(operator8203@runbox.com)本周,他在完整的公开邮件列表上发布了该漏洞攻击代码,帮助想要的黑客生成后门的动态密码。
系统管理员还可以利用此漏洞代码自动化测试过程,以查明是否有任何易受攻击的FortiGuard网络设备。
一名Twitter用户还分享了一个屏幕截图,声称有人使用该漏洞代码远程访问了运行FortiOS的服务器。

这里需要注意的最重要的事实是,任何使用此后门帐户的人都不会出现在设备的访问日志中,因为后门可能与FortiManager维护平台有关。
此外,专业系统管理员在线暴露其SSH端口的机会较小,但通过感染组织的计算机,有权访问本地网络或虚拟LAN的攻击者仍然可以利用此后门帐户。
Fortinet对该问题的回应
Fortinet则试图解释为什么其产品附带硬编码SSH登录。据该公司称,其内部团队早在2014年7月就在5.2.3版中修复了这个关键的安全漏洞(CVE-2014-2216),没有发布任何建议。
然而,几个小时前,Fortinet终于发布了一条关于该事件的安全咨询和官方博客帖子,称:
“这不是一个‘后门’漏洞问题,而是一个管理认证问题。我们的产品安全团队在定期审查和测试工作中发现了这个问题。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报