飞塔:FortiOS并非存在后门而是认证管理漏洞

标签:安全技术黑客产品

访客:16310  发表于:2016-01-13 11:01:56

  北京时间1月12日凌晨,twitter上用户@esizkur 发表信息说Fortigate(飞塔)存在ssh后门,影响版本从4.0到5.0.7,并在给出的链接中附上了完整的攻击利用代码。根据披露的信息显示,攻击者可以通过这个后门直接获取防火墙控制权限,完整接管设备进行操作,比如可以将流量进行转向窃听等。

  文中称,漏洞带来的后果是,使用后门帐号,可以直接获取防火墙系统的 root 权限。


飞塔:FortiOS并非存在后门 而是认证管理漏洞

  国内安全公司知道创宇在ZoomEye网络空间搜索引擎上发现全球有约 6.5 万个 FortiGate 防火墙。


飞塔:FortiOS并非存在后门 而是认证管理漏洞

  在ZoomEye 中可以看到,全球使用该防火墙最多的国家分别为美国(13633)、印度(7833)、中国(3957)、日本(2937)、韩国(2790)。

  这个看上去很严重的漏洞亦或后门到底影响如何,事实中又发生了什么?

  今日,飞塔公司正式发布声明,称这是一个2014年就被内部安全审查发现的问题,属于管理协议的bug而不是大家讨论的后门,并且说没有得到明确的报告说设备在互联网被黑客攻击。


飞塔:FortiOS并非存在后门 而是认证管理漏洞

  http://www.fortiguard.com/上显示此次漏洞风险为4级,并给出了解决方案

  飞塔声明如下:

  近日被公开的这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁。这不是一个“后门”漏洞问题,而是认证管理问题。这个问题已经被我们的产品安全团队在常规检查和测试中发现。

  经过认真的分析和调查,我们可以确认这个问题不是由于任何组织,内部或外部产生的任何恶意行为导致的。

  如果您正在使用:

  FortiOS v4.3.17 或任何FortiOS v4.3的更新版本 (2014年7月9日后发布的)

  FortiOS v5.0.8 或任何FortiOS v5.0的更新版本 (2014年7月28日后发布的)

  任何版本的 FortiOSv5.2 或v5.4

  您将不会受到这个问题的影响。

  公司给回复下面的官方声明链接:

  http://blog.fortinet.com/post/brief-statement-regarding-issues-found-with-fortios

  及我们官方发布的问题描述

  http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability

  强调:

  1. 任何技术问题均可以致电:400-600-5255。

  2、如果用户所运行的FortiOS版本为受影响版本(不在声明中的版本覆盖范围内),我们建议用户升级/更新FortiOS版本到不受影响的版本。

  即FortiOS 4.3: 升级到 FortiOS 4.3.17 或更新版本

  FortiOS 5.0:升级到FortiOS 5.0.8 或更新版本

  或者:

  * Disable admin access via SSH on all interfaces, and use the Web GUI instead, or the console applet of the GUI for CLI access.——在所有接口上关闭SSH管理,只是用Web GUI替代,或者使用GUI上的console组件进行CLI接入。

  * If SSH access is mandatory, in 5.0 one can restrict access to SSH to a minimal set of authorized IP addresses, via the Local In policies.——如果SSH访问必须要进行,在5.0版本可以强制SSH访问只允许授权的IP地址访问,通过策略进行配置。

飞塔:FortiOS并非存在后门 而是认证管理漏洞

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");