cve cve - 2018 - 13379 - 2019 - 11510: FortiGate和脉冲连接在野外安全漏洞
![](http://www.yyueer.com/sites/default/files/images/articles/Tenable_Research_RapidResponse_Medium_48.jpg)
攻击者利用任意文件披露漏洞在流行SSL vpn Fortinet和PulseSecure。
背景
8月22日,两个报告出现扫描活动针对脆弱的安全套接字层(SSL)虚拟专用网(VPN)系统。凯文·博蒙特(@GossiTheDog)在推特上,攻击者已经开始利用漏洞FortiGate SSL vpn,而特洛伊Mursch (@Bad_Packets)在推特上,攻击者是脆弱的脉冲扫描安全SSL VPN连接的端点。
Fortigate Fortinet SSL VPN在野外被剥削从昨晚开始大规模使用1996风格. . / . ./利用-如果你使用这个安全边界,你想尽快补丁https://t.co/IaBSqZJ9iS
——凯文·博蒙特(@GossiTheDog)2019年8月22日
分析
FortiGate SSL VPN的漏洞
8月8日常咩和橙色蔡DEVCORE研究团队发表他们的博客系列的第二部分在SSL vpn的漏洞,仅仅一天后黑帽子谈话在这个问题上。发表的博客系列的第一部分,7月17日,2019年,详细cve - 2019 - 1579关键pre-authentication漏洞他们发现在帕洛阿尔托网络(PAN) GlobalProtect SSL VPN站得住脚的博客关于。
他们的博客系列的第二部分详细分析和发现的几个漏洞Fortinet的FortiGate SSL VPN。Chang和蔡报告他们发现超过480000台服务器托管FortiGate SSL VPN,并称这是“共同在亚洲和欧洲。”
研究人员详细五FortiGate SSL vpn的漏洞:
CVE | 类型 | CVSSv3 | 站得住脚的冲程体积 |
---|---|---|---|
cve - 2018 - 13379 | 任意文件读取(Pre-Authentication) | 7.5 | 9.8 |
cve - 2018 - 13380 | 跨站点脚本(Pre-Authentication) | 6.1 | 3 |
cve - 2018 - 13381 | 堆溢出(Pre-Authentication) | 7.5 | 6.7 |
cve - 2018 - 13382 | 不适当的授权(“神奇后门”) | 7.5 | 9.7 |
cve - 2018 - 13383 | 堆溢出(Post-Authentication) | 6.5 | 9 |
*请注意站得住脚的冲程体积分数计算。这个博客是8月29日更新,以反映当前的冲程体积分数。
袭击者似乎利用cve - 2018 - 13379, pre-authentication任意文件阅读方式的漏洞FortiOS尝试请求一个语言文件的系统。利用这个漏洞允许攻击者读取“sslvpn_websession,”一个会话的内容文件,其中包含用户名和明文密码脆弱的系统上。
根据Chang和蔡,可以搭配cve cve - 2018 - 13379 - 2018 - 13383, post-authentication堆溢出漏洞的FortiGate WebVPN。cve - 2018 - 13383可以触发当攻击者指示SSL VPN代理attacker-controlled web服务器托管一个利用文件。
图片来源:咩Chang和橙色蔡
另一个明显的漏洞发现FortiGate SSL VPN cve - 2018 - 13382,研究人员称之为“神奇的后门。”这个名字来源于一个“特别”参数命名的魔法,它是用作密钥重置密码没有认证。然而,攻击者需要知道什么是“神奇”的字符串来重置密码。Chang和蔡没有透露魔术字符串在他们的发现,其他研究人员已经成功地繁殖,而魔术字符串已经公开披露,因此我们预计很快就会被攻击者使用。
关键vulns# FortiOS逆转和利用我们的同事@niph_和@ramoliks——补丁你# FortiOS尽快,# bh2019谈论@orange_8361和@mehqq_详情(tnx男人的诱惑让我们开始)pic.twitter.com/TLLEbXKnJ4
-代码白色GmbH (@codewhitesec)2019年7月2日
脉冲SSL VPN连接安全漏洞
在信息披露的概念cve - 2019 - 11510任意文件披露漏洞在脉冲连接安全,攻击者已经开始扫描脉冲连接安全VPN服务器端点的脆弱。类似于cve - 2018 - 13379,攻击者使用cve - 2019 - 11510寻找脆弱系统为了检索用户名和明文密码。通过身份验证之后,攻击者可以利用cve - 2019 - 11539,一个命令注入漏洞在管理web界面,进入什么通常是受限制的环境中,例如一个企业网络。
在14500脉冲安全的VPN端点是脆弱的根据Mursch cve - 2019 - 11510。这个数字是来自BinaryEdge一个搜索引擎,扫描和索引系统在互联网上。有41850个脉冲安全的VPN端点公开访问。使用HTTP请求头,Mursch确定14528年端点是脆弱的,包括政府机构、大学、医院、公用事业供应商、金融机构、媒体公司和财富500强企业。
安全研究人员Alyssa Herrera和贾斯汀•瓦格纳远程代码执行计划分享更多细节post-authentication脉冲安全在即将发布的博客帖子。
除了命令注入,也有能力访问企业内部网络或利用任何员工连接到vpn本身由于功能可以允许启动脚本,从而使传播恶意软件的可能性
Alyssa埃雷拉(@Alyssa_Herrera_)2019年8月23日
我们现在在post-auth远端控制设备,所以应该很快就会有一些有趣的东西。我将写一篇文章在细节上的各种脉冲利用是如何工作的,影响,以及其他一些东西。
Alyssa埃雷拉(@Alyssa_Herrera_)2019年8月26日
此外,Meh Chang和橙色蔡计划发布第三部分的SSL VPN的博客系列脉冲连接安全。
我们每个人都利用Fortinet和脉冲安全SSL VPN bug。由于严重程度和利用是在野外。我们将写一篇文章@d3vc0r3下周的博客!
-橙色蔡(@orange_8361)2019年8月27日,
最后,凯文·博蒙特最近提到,攻击者针对脉冲连接安全SSL vpn还可以访问加密的Active Directory(广告)证书加密和解密他们,因为他们是使用静态密钥,这现在已经是公开的。
对于那些错过了一部分# 300脉冲的SSL VPN的安全问题,在野外大规模被剥削,漏洞允许您访问加密的Active Directory凭证——是与静态密钥加密,解密允许容易https://t.co/kd1vl9cszHpic.twitter.com/jLQGE23QIm
——凯文·博蒙特(@GossiTheDog)2019年8月27日,
进一步的细节在脉冲连接安全漏洞在我们的博客,可以找到cve - 2019 - 11510:概念证明可用于任意文件披露在脉冲连接安全。
概念验证
有漏洞在SSL vpn的概念验证代码。
CVE | PoC | 产品 |
---|---|---|
cve cve - 2018 - 13379 - 2018 - 13383 | 博客从Meh Chang和橙色蔡 | FortiGate SSL VPN |
cve - 2018 - 13379 | GitHub: cve - 2018 - 13379 | FortiGate SSL VPN |
cve - 2018 - 13379 | 利用数据库 | FortiGate SSL VPN |
cve - 2019 - 11510 | 利用数据库 | 脉冲连接安全 |
cve - 2019 - 11510 | GitHub: cve - 2019 - 11510 - poc | 脉冲连接安全 |
解决方案
在2019年4月和5月Fortinet修补这些漏洞。
Fortinet咨询 | 影响版本 | 固定的版本 | 补丁日期 |
---|---|---|---|
cve - 2018 - 13379 (fg - ir - 18 - 384) | FortiOS 6.0.0 - 6.0.4 * FortiOS 5.6.3——5.6.7 * | FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 | 2019年5月24日 |
cve - 2018 - 13380 (fg - ir - 18 - 383) | FortiOS 6.0.0——6.0.4 FortiOS 5.6.0——5.6.7 FortiOS < = 5.4 | FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 | 2019年5月24日 |
cve - 2018 - 13381 (fg - ir - 18 - 387) | FortiOS 6.0.0——6.0.4 FortiOS 5.6.0——5.6.7 FortiOS < = 5.4 | FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 | 2019年5月17日 |
cve - 2018 - 13382 (fg - ir - 18 - 389) | FortiOS 6.0.0 - 6.0.4 * FortiOS 5.6.0 - 5.6.8 * FortiOS 5.4.1之前5.4.10 * | FortiOS > = 5.4.11 FortiOS > = 5.6.9 FortiOS > = 6.0.5 FortiOS > = 6.2.0 | 2019年5月24日 |
cve - 2018 - 13383 (fg - ir - 18 - 388) | FortiOS 6.0.0——6.0.4 FortiOS < = 5.6.10 | FortiOS > = 5.6.11 FortiOS > = 6.0.5 FortiOS > = 6.2.0 | 2019年4月2日 |
只有当启用了SSL VPN服务*脆弱。
积极开发报告,脆弱的FortiGate版本运行SSL vpn客户强烈建议更新尽快。如果没有可行的更新,提供了解决方法,可以发现在上表中列出的咨询页面。请注意,一些解决方案包括完全禁用ssl vpn服务。
确定影响系统
站得住脚的插件列表中识别漏洞FortiGate SSL vpn可以找到在这里。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个60天免费试用站得住脚的。io脆弱性管理。
相关文章
- 威胁情报
- 威胁管理
- 漏洞扫描