總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Fortigate防火墻存在SSH認(rèn)證“后門”漏洞的安全公告
安全公告編號(hào):CNTA-2016-0002
近日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了Fortigate防火墻存在SSH認(rèn)證“后門”漏洞(CNVD-2016-00170)。遠(yuǎn)程攻擊者可通過“后門”獲取Fortigate防火墻系統(tǒng)的控制權(quán)限,進(jìn)而滲透到內(nèi)部網(wǎng)絡(luò)區(qū)域,構(gòu)成信息泄露和運(yùn)行安全風(fēng)險(xiǎn)。
一、漏洞情況分析
FortiGate(飛塔防火墻)是Fortinet(飛塔)公司推出的網(wǎng)絡(luò)防火墻產(chǎn)品,用于防御網(wǎng)絡(luò)層和內(nèi)容層的網(wǎng)絡(luò)和惡意代碼等攻擊。根據(jù)境外研究者的分析以及相關(guān)驗(yàn)證情況,業(yè)內(nèi)認(rèn)定FortiGate防火墻存在一處“后門”漏洞,漏洞形成的原因是由于FortiGate防火墻Fortimanager_Access用戶的密碼采用較為簡單的算法來生成,攻擊者通過分析破解后可直接獲得認(rèn)證的最高權(quán)限(root)權(quán)限,進(jìn)而控制防火墻設(shè)備,后續(xù)攻擊者可通過防火墻作為跳板,滲透內(nèi)部區(qū)域網(wǎng)絡(luò),進(jìn)行信息嗅探、數(shù)據(jù)攔截等操作。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
近日,F(xiàn)ortinet(飛塔)公司發(fā)布聲明稱這是一個(gè)2014年就被內(nèi)部安全審查發(fā)現(xiàn)的問題,屬于管理協(xié)議的bug而不是主觀故意的“后門”,并且暫未接收到用戶報(bào)告稱設(shè)備在互聯(lián)網(wǎng)被黑客攻擊。
二、漏洞影響范圍
漏洞影響4.3.0 - 4.3.16,5.0.0 - 5.0.7版本,而?5.2 -5.4版本不受影響。根據(jù)CNVD初步普查的結(jié)果,互聯(lián)網(wǎng)上約有1.5萬臺(tái)Fortigate服務(wù)器暴露出來,其中位于中國大陸地區(qū)的服務(wù)器約730臺(tái),占比為4.7%。國家和地區(qū)分別為美國 (占比20.7%)、印度(占比12.5)、日本(占比5.7%)、韓國(占比4.4%)、中國臺(tái)灣(占比4.0%),總體上看,該漏洞對(duì)北美、東亞、東南亞、南亞地區(qū)的影響較為嚴(yán)重。目前該算法破解的攻擊利用代碼已經(jīng)在互聯(lián)網(wǎng)上傳播,預(yù)計(jì)近期將出現(xiàn)大量針對(duì)Fortigate防火墻的攻擊。
三、漏洞修復(fù)建議
目前,廠商已發(fā)布了漏洞解決方案:將4.3.x升級(jí)至4.3.17或更高版本,將5.0.x版本升級(jí)至5.0.8或更高版本,或可采取以下臨時(shí)措施:
在所有接口上關(guān)閉SSH管理,只用Web GUI替代,或使用GUI上的console組件進(jìn)行CLI接入;如果SSH訪問必須要進(jìn)行,在5.0版本可以強(qiáng)制SSH訪問只允許授權(quán)的IP地址訪問,通過本地策略進(jìn)行配置。
附:參考鏈接:
http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability