在本次文章中,我们将探讨来自Devcore的[Meh Chang]和[Orange Tsai]关于Fortinet和Pulse Secure设备的最新研究。他们发现了多个安全漏洞,相关的研究总结已经发布。
Fortinet的漏洞概述
Fortinet的研究总结显示,存在多个预认证漏洞,以及一个看似故意留下的后门。这些问题的存在使得Fortinet设备的安全性受到严重威胁。
CVE-2018-13379漏洞
CVE-2018-13379漏洞利用了在请求设备登录页面的不同语言时发出的snprintf
调用。尽管snprintf
是为了防止缓冲区溢出而设计的,但在此场景中却可能导致恶意截断。
c
snprintf(s, 0x40, "/migadmin/lang/%s.json", lang);
在加载登录页面时,会请求语言文件并将其发送给用户。乍一看,这似乎限制了返回的文件为指定文件夹中的.json文件。然而,由于请求没有进一步的输入验证,../../arbitrary
这样的语言被视为合法,从而绕过了预期的文件夹限制。这将导致任意.json文件的泄露。此外,由于snprintf
不会在超出指定长度时失败,发送一个足够长的请求将导致“.json”扩展名不会被附加到请求中。
认证绕过后门
更令人担忧的是,存在一个魔法值似乎是故意留下的后门。发送一个简单的14字符字符串作为HTTP查询字符串可以绕过认证,允许任何用户的密码被更改——无需任何认证。这一事件的背景仍在调查中,如果这是一个无意的错误,那就是能力不足的表现;如果这是故意留下的后门,那就意味着应该立即淘汰所有Fortinet设备。
Pulse Secure的相似漏洞
Pulse Secure VPN同样存在类似的预认证任意文件读取漏洞。一旦完整报告发布,我们将进一步报道相关内容。
漏洞的实际利用
根据ZDNet的报道,Webmin、Pulse Secure和Fortigate设备已经在实际环境中被积极利用。根据Bad Packets的报告,Webmin后门在公告发布后的一天内就开始受到扫描,并在三天内被利用。目前已经有一个僵尸网络通过此后门进行传播,估计有约29,000个面向互联网的易受攻击服务器。
尽管这些漏洞在公开披露前已经向厂商报告并得到补丁,仍有成千上万的易受攻击设备存在。显然,路由器和其他网络设备常常被视为“发射后即忘”的解决方案,往往未能及时进行重要的安全更新。
VLC播放器的安全更新
VLC媒体播放器最近发布了新更新,修复了11个CVE。这些CVE都是由于处理格式错误的媒体文件不当而导致的,只有在打开恶意文件时才可能被利用。如果您已安装VLC,请务必进行更新。尽管目前尚未展示任何任意代码执行的情况,但未来可能会出现此类问题。
灰色市场IP地址
随着IPv4地址的枯竭,许多人开始使用替代方法来获取地址空间,包括犯罪分子。Krebs on Security对这一情况进行了调查,涉及一家名为Residential Networking Solutions LLC(Resnet)的公司。所有这一切都始于来自Resnet住宅IP地址的欺诈交易激增。这是一家真正提供互联网连接的公司,还是一个犯罪企业?
以上是对Fortinet和Pulse Secure设备漏洞的分析以及相关安全动态的总结。保持设备更新和关注安全新闻是确保网络安全的关键。