脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

cve cve - 2018 - 13379 - 2019 - 11510: FortiGate和脉冲连接在野外安全漏洞

攻击者利用任意文件披露漏洞在流行SSL vpn Fortinet和PulseSecure。

背景

8月22日,两个报告出现扫描活动针对脆弱的安全套接字层(SSL)虚拟专用网(VPN)系统。凯文·博蒙特(@GossiTheDog)在推特上,攻击者已经开始利用漏洞FortiGate SSL vpn,而特洛伊Mursch (@Bad_Packets)在推特上,攻击者是脆弱的脉冲扫描安全SSL VPN连接的端点。

分析

FortiGate SSL VPN的漏洞

8月8日常咩橙色蔡DEVCORE研究团队发表他们的博客系列的第二部分在SSL vpn的漏洞,仅仅一天后黑帽子谈话在这个问题上。发表的博客系列的第一部分,7月17日,2019年,详细cve - 2019 - 1579关键pre-authentication漏洞他们发现在帕洛阿尔托网络(PAN) GlobalProtect SSL VPN站得住脚的博客关于

他们的博客系列的第二部分详细分析和发现的几个漏洞Fortinet的FortiGate SSL VPN。Chang和蔡报告他们发现超过480000台服务器托管FortiGate SSL VPN,并称这是“共同在亚洲和欧洲。”

研究人员详细五FortiGate SSL vpn的漏洞:

CVE 类型 CVSSv3 站得住脚的冲程体积
cve - 2018 - 13379 任意文件读取(Pre-Authentication) 7.5 9.8
cve - 2018 - 13380 跨站点脚本(Pre-Authentication) 6.1 3
cve - 2018 - 13381 堆溢出(Pre-Authentication) 7.5 6.7
cve - 2018 - 13382 不适当的授权(“神奇后门”) 7.5 9.7
cve - 2018 - 13383 堆溢出(Post-Authentication) 6.5 9

*请注意站得住脚的冲程体积分数计算。这个博客是8月29日更新,以反映当前的冲程体积分数。

袭击者似乎利用cve - 2018 - 13379, pre-authentication任意文件阅读方式的漏洞FortiOS尝试请求一个语言文件的系统。利用这个漏洞允许攻击者读取“sslvpn_websession,”一个会话的内容文件,其中包含用户名和明文密码脆弱的系统上。

根据Chang和蔡,可以搭配cve cve - 2018 - 13379 - 2018 - 13383, post-authentication堆溢出漏洞的FortiGate WebVPN。cve - 2018 - 13383可以触发当攻击者指示SSL VPN代理attacker-controlled web服务器托管一个利用文件。

cve cve - 2018 - 13379 - 2019 - 11510: FortiGate和脉冲连接在野外安全漏洞

图片来源:咩Chang和橙色蔡

另一个明显的漏洞发现FortiGate SSL VPN cve - 2018 - 13382,研究人员称之为“神奇的后门。”这个名字来源于一个“特别”参数命名的魔法,它是用作密钥重置密码没有认证。然而,攻击者需要知道什么是“神奇”的字符串来重置密码。Chang和蔡没有透露魔术字符串在他们的发现,其他研究人员已经成功地繁殖,而魔术字符串已经公开披露,因此我们预计很快就会被攻击者使用。

脉冲SSL VPN连接安全漏洞

在信息披露的概念cve - 2019 - 11510任意文件披露漏洞在脉冲连接安全,攻击者已经开始扫描脉冲连接安全VPN服务器端点的脆弱。类似于cve - 2018 - 13379,攻击者使用cve - 2019 - 11510寻找脆弱系统为了检索用户名和明文密码。通过身份验证之后,攻击者可以利用cve - 2019 - 11539,一个命令注入漏洞在管理web界面,进入什么通常是受限制的环境中,例如一个企业网络。

14500脉冲安全的VPN端点是脆弱的根据Mursch cve - 2019 - 11510。这个数字是来自BinaryEdge一个搜索引擎,扫描和索引系统在互联网上。有41850个脉冲安全的VPN端点公开访问。使用HTTP请求头,Mursch确定14528年端点是脆弱的,包括政府机构、大学、医院、公用事业供应商、金融机构、媒体公司和财富500强企业。

安全研究人员Alyssa Herrera贾斯汀•瓦格纳远程代码执行计划分享更多细节post-authentication脉冲安全在即将发布的博客帖子。

此外,Meh Chang和橙色蔡计划发布第三部分的SSL VPN的博客系列脉冲连接安全。

最后,凯文·博蒙特最近提到,攻击者针对脉冲连接安全SSL vpn还可以访问加密的Active Directory(广告)证书加密和解密他们,因为他们是使用静态密钥,这现在已经是公开的。

进一步的细节在脉冲连接安全漏洞在我们的博客,可以找到cve - 2019 - 11510:概念证明可用于任意文件披露在脉冲连接安全

概念验证

有漏洞在SSL vpn的概念验证代码。

CVE PoC 产品
cve cve - 2018 - 13379 - 2018 - 13383 博客从Meh Chang和橙色蔡 FortiGate SSL VPN
cve - 2018 - 13379 GitHub: cve - 2018 - 13379 FortiGate SSL VPN
cve - 2018 - 13379 利用数据库 FortiGate SSL VPN
cve - 2019 - 11510 利用数据库 脉冲连接安全
cve - 2019 - 11510 GitHub: cve - 2019 - 11510 - poc 脉冲连接安全

解决方案

在2019年4月和5月Fortinet修补这些漏洞。

Fortinet咨询 影响版本 固定的版本 补丁日期
cve - 2018 - 13379 (fg - ir - 18 - 384) FortiOS 6.0.0 - 6.0.4 * FortiOS 5.6.3——5.6.7 * FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 2019年5月24日
cve - 2018 - 13380 (fg - ir - 18 - 383) FortiOS 6.0.0——6.0.4 FortiOS 5.6.0——5.6.7 FortiOS < = 5.4 FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 2019年5月24日
cve - 2018 - 13381 (fg - ir - 18 - 387) FortiOS 6.0.0——6.0.4 FortiOS 5.6.0——5.6.7 FortiOS < = 5.4 FortiOS > = 5.6.8 FortiOS > = 6.0.5 FortiOS > = 6.2.0 2019年5月17日
cve - 2018 - 13382 (fg - ir - 18 - 389) FortiOS 6.0.0 - 6.0.4 * FortiOS 5.6.0 - 5.6.8 * FortiOS 5.4.1之前5.4.10 * FortiOS > = 5.4.11 FortiOS > = 5.6.9 FortiOS > = 6.0.5 FortiOS > = 6.2.0 2019年5月24日
cve - 2018 - 13383 (fg - ir - 18 - 388) FortiOS 6.0.0——6.0.4 FortiOS < = 5.6.10 FortiOS > = 5.6.11 FortiOS > = 6.0.5 FortiOS > = 6.2.0 2019年4月2日

只有当启用了SSL VPN服务*脆弱。

积极开发报告,脆弱的FortiGate版本运行SSL vpn客户强烈建议更新尽快。如果没有可行的更新,提供了解决方法,可以发现在上表中列出的咨询页面。请注意,一些解决方案包括完全禁用ssl vpn服务。

确定影响系统

站得住脚的插件列表中识别漏洞FortiGate SSL vpn可以找到在这里

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个60天免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map