跳到内容

黑帽/DEFCON新闻:Fortinet和Pulse Secure设备的漏洞分析

更新时间
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

在本次文章中,我们将探讨来自Devcore的[Meh Chang]和[Orange Tsai]关于Fortinet和Pulse Secure设备的最新研究。他们发现了多个安全漏洞,相关的研究总结已经发布。

Fortinet的漏洞概述

Fortinet的研究总结显示,存在多个预认证漏洞,以及一个看似故意留下的后门。这些问题的存在使得Fortinet设备的安全性受到严重威胁。

CVE-2018-13379漏洞

CVE-2018-13379漏洞利用了在请求设备登录页面的不同语言时发出的snprintf调用。尽管snprintf是为了防止缓冲区溢出而设计的,但在此场景中却可能导致恶意截断。

c snprintf(s, 0x40, "/migadmin/lang/%s.json", lang);

在加载登录页面时,会请求语言文件并将其发送给用户。乍一看,这似乎限制了返回的文件为指定文件夹中的.json文件。然而,由于请求没有进一步的输入验证,../../arbitrary这样的语言被视为合法,从而绕过了预期的文件夹限制。这将导致任意.json文件的泄露。此外,由于snprintf不会在超出指定长度时失败,发送一个足够长的请求将导致“.json”扩展名不会被附加到请求中。

认证绕过后门

更令人担忧的是,存在一个魔法值似乎是故意留下的后门。发送一个简单的14字符字符串作为HTTP查询字符串可以绕过认证,允许任何用户的密码被更改——无需任何认证。这一事件的背景仍在调查中,如果这是一个无意的错误,那就是能力不足的表现;如果这是故意留下的后门,那就意味着应该立即淘汰所有Fortinet设备。

Pulse Secure的相似漏洞

Pulse Secure VPN同样存在类似的预认证任意文件读取漏洞。一旦完整报告发布,我们将进一步报道相关内容。

漏洞的实际利用

根据ZDNet的报道,Webmin、Pulse Secure和Fortigate设备已经在实际环境中被积极利用。根据Bad Packets的报告,Webmin后门在公告发布后的一天内就开始受到扫描,并在三天内被利用。目前已经有一个僵尸网络通过此后门进行传播,估计有约29,000个面向互联网的易受攻击服务器。

尽管这些漏洞在公开披露前已经向厂商报告并得到补丁,仍有成千上万的易受攻击设备存在。显然,路由器和其他网络设备常常被视为“发射后即忘”的解决方案,往往未能及时进行重要的安全更新。

VLC播放器的安全更新

VLC媒体播放器最近发布了新更新,修复了11个CVE。这些CVE都是由于处理格式错误的媒体文件不当而导致的,只有在打开恶意文件时才可能被利用。如果您已安装VLC,请务必进行更新。尽管目前尚未展示任何任意代码执行的情况,但未来可能会出现此类问题。

灰色市场IP地址

随着IPv4地址的枯竭,许多人开始使用替代方法来获取地址空间,包括犯罪分子。Krebs on Security对这一情况进行了调查,涉及一家名为Residential Networking Solutions LLC(Resnet)的公司。所有这一切都始于来自Resnet住宅IP地址的欺诈交易激增。这是一家真正提供互联网连接的公司,还是一个犯罪企业?


以上是对Fortinet和Pulse Secure设备漏洞的分析以及相关安全动态的总结。保持设备更新和关注安全新闻是确保网络安全的关键。

更新时间