跳至內容

黑帽/DEFCON新聞:Fortinet和Pulse Secure設備的漏洞分析

更新時間
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

在本次文章中,我們將探討來自Devcore的[Meh Chang]和[Orange Tsai]關於Fortinet和Pulse Secure設備的最新研究。他們發現了多個安全漏洞,相關的研究摘要已經發布。

Fortinet的漏洞概述

Fortinet的研究總結顯示,有多個預認證漏洞,以及一個看似故意留下的後門。這些問題的存在使得Fortinet裝置的安全性受到嚴重威脅。

CVE-2018-13379漏洞

CVE-2018-13379漏洞利用了在請求裝置登入頁面的不同語言時發出的snprintf呼叫。儘管snprintf是為了防止緩衝區溢位而設計的,但在此場景中卻可能導致惡意截斷。

c snprintf(s, 0x40, "/migadmin/lang/%s.json", lang);

在載入登入頁面時,會請求語言檔案並將其傳送給使用者。乍一看,這似乎限制了返回的檔案為指定資料夾中的.json檔案。然而,由於請求沒有進一步的輸入驗證, ../../arbitrary這樣的語言被視為合法,從而繞過了預期的資料夾限制。這將導致任意.json檔案的洩漏。此外,由於snprintf不會在超出指定長度時失敗,發送足夠長的請求將導致「.json」副檔名不會被附加到請求中。

認證繞過後門

更令人擔憂的是,存在一個魔法值似乎是故意留下的後門。發送一個簡單的14字元字串作為HTTP查詢字串可以繞過認證,允許任何使用者的密碼被更改-無需任何認證。這事件的背景仍在調查中,如果這是一個無意的錯誤,那就是能力不足的表現;如果這是故意留下的後門,那就意味著應該立即淘汰所有Fortinet設備。

Pulse Secure的類似漏洞

Pulse Secure VPN同樣存在類似的預認證任意檔案讀取漏洞。一旦完整報告發布,我們將進一步報導相關內容。

漏洞的實際利用

根據ZDNet的報道,Webmin、Pulse Secure和Fortigate設備已經在實際環境中被積極利用。根據Bad Packets的報告,Webmin後門在公告發布後的一天內就開始受到掃描,並在三天內被利用。目前已經有一個殭屍網路透過此後門進行傳播,估計有約29,000個面向互聯網的易受攻擊伺服器。

儘管這些漏洞在公開披露前已經向廠商報告並得到補丁,仍有成千上萬的易受攻擊設備存在。顯然,路由器和其他網路設備常被視為「發射後即忘」的解決方案,往往未能及時進行重要的安全性更新。

VLC播放器的安全性更新

VLC媒體播放器最近發布了新更新,修復了11個CVE。這些CVE都是由於處理格式錯誤的媒體檔案不當而導致的,只有在開啟惡意檔案時才可能被利用。如果您已安裝VLC,請務必進行更新。儘管目前尚未展示任何任意程式碼執行的情況,但未來可能會出現此類問題。

灰色市場IP位址

隨著IPv4位址的枯竭,許多人開始使用替代方法來獲取位址空間,包括犯罪分子。 Krebs on Security對此情況進行了調查,涉及一家名為Residential Networking Solutions LLC(Resnet)的公司。這一切都始於來自Resnet住宅IP位址的詐騙交易激增。這是一家真正提供網路連線的公司,還是犯罪企業?


以上是Fortinet和Pulse Secure設備漏洞的分析以及相關安全動態的總結。保持設備更新和關注安全新聞是確保網路安全的關鍵。

更新時間