Fortigate SSL VPN 漏洞预警

释放双眼,带上耳机,听听看~!

微软8月安全更新补丁多个高危漏洞公告

安全公告 2019年8月13日,微软发布了8月份安全更新补丁,其中包含多个可能被利用的远程桌面服务远程执行代码漏洞,CVE编号:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226,以及可能导致信息泄露的CVE-2019-1224、CVE-2019-1225,漏洞公告: h

漏洞背景

安全研究员Orange公布Fortigate SSL VPN多个安全漏洞。攻击者可以利用相应漏洞获取账号密码、修改账号密码和多洞结合获取系统SHELL。


漏洞详情

漏洞编号及影响:

CVE-2018-13379:任意文件读取漏洞

CVE-2018-13381:缓冲区溢出漏洞

CVE-2018-13382:magic 参数后门漏洞

CVE-2018-13383:缓冲区溢出漏洞

CVE-2018-13380: 跨站可执行脚本漏洞

其中,CVE-2018-13379,可以读取系统任意文件,CVE-2018-13382 可以任意修改系统账号密码,CVE-2018-13383结合任意文件读取漏洞可以GetShell。


漏洞分析:


CVE-2018-13379: 任意文件读取漏洞

系统获取相应语言文件时,使用以下方法构建文件路径:

snprintf(s, 0x40, “/migadmin/lang/%s.json”, lang);

lang参数没有保护措施,但是生成的路径是读取json文件。利用snprintf函数的特性:‘格式化后的字符串长度 >= size,则只将其中的(size-1)个字符复制到str中’,使得格式化后的字符串长度大于size,json将被剥离,这样可以造成任意文件读取漏洞。


CVE-2018-13382:magic 参数后门漏洞

在系统登录时会提交一个magic参数,一旦此参数与后台硬编码字符串相符合,则攻击者可以修改任意用户密码。 


(注:图片来自Orange博客)


CVE-2018-13383:缓冲区溢出漏洞

此处为WEB VPN功能漏洞。在系统解析javascript时,会将适应如下方式将内容考入缓冲区中

memcpy(buffer, js_buf, js_buf_len);

缓冲区固定大小为0x2000,但输入的字符串没有限制,此处可造成缓冲区溢出漏洞。

注意:相关漏洞利用脚本部分在已经在网上公开,不否认已经有攻击者开始利用此漏洞进行攻击。


影响版本

CVE-2018-13379:FortiOS 5.6.3 至 5.6.7、FortiOS 6.0.0 至 6.0.4 版本

Hackingday|议题征集(广州站)

专注渗透测试技术 全球最新网络攻击技术 END

CVE-2018-13381:FortiOS 6.0.0至6.0.4、FortiOS 5.6.0至5.6.7 、FortiOS 5.4及以下版本

CVE-2018-13382:FortiOS 6.0.0至6.0.4 、FortiOS 5.6.0至5.6.8 、FortiOS 5.4.1至5.4.10版本

CVE-2018-13383:FortiOS 所有低于6.0.5 的版本

CVE-2018-13380:FortiOS 6.0.0至6.0.4 、FortiOS 5.6.0至5.6.7、 FortiOS 5.4及以下版本


修复建议

官网已发布相应更新,可以至以下链接获取:

https://fortiguard.com/psirt/FG-IR-18-384

https://fortiguard.com/psirt/FG-IR-18-387

https://fortiguard.com/psirt/FG-IR-18-389

https://fortiguard.com/psirt/FG-IR-18-388

https://fortiguard.com/psirt/FG-IR-18-383


时间线

2019年8月10日漏洞公开

2019年8月13日相关利用脚本公开


参考链接

https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html?m=1

https://fortiguard.com/psirt/FG-IR-18-384

https://fortiguard.com/psirt/FG-IR-18-387

https://fortiguard.com/psirt/FG-IR-18-389

https://fortiguard.com/psirt/FG-IR-18-388

https://fortiguard.com/psirt/FG-IR-18-383


专注渗透测试技术

全球最新网络攻击技术

END


——

———


本文源自微信公众号:雷神众测

匿名者组织针对银行系统的OpIcarus 2018攻击公告

01   OpIcarus 2018   2018年12月11日,疑似匿名者(Anonymous)组织成员Lorian Synaro在推特上号召发起针对全球中央银行网站的攻击行动OpIcarus 2018或OpIcarus 2.0,发起者信息: https://twitter.com/LorianSynaro 根据OpIcarus历史记录,OpIcarus首次发起

人已赞赏
安全工具

Java Web安全-代码审计(一)

2019-10-14 14:07:40

安全工具

微软8月安全更新补丁多个高危漏洞预警

2019-10-14 14:30:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索