總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Fortigate防火墻存在SSH認證“后門”漏洞的安全公告
安全公告編號:CNTA-2016-0002
近日,國家信息安全漏洞共享平臺(CNVD)收錄了Fortigate防火墻存在SSH認證“后門”漏洞(CNVD-2016-00170)。遠程攻擊者可通過“后門”獲取Fortigate防火墻系統(tǒng)的控制權限,進而滲透到內部網(wǎng)絡區(qū)域,構成信息泄露和運行安全風險。
一、漏洞情況分析
FortiGate(飛塔防火墻)是Fortinet(飛塔)公司推出的網(wǎng)絡防火墻產(chǎn)品,用于防御網(wǎng)絡層和內容層的網(wǎng)絡和惡意代碼等攻擊。根據(jù)境外研究者的分析以及相關驗證情況,業(yè)內認定FortiGate防火墻存在一處“后門”漏洞,漏洞形成的原因是由于FortiGate防火墻Fortimanager_Access用戶的密碼采用較為簡單的算法來生成,攻擊者通過分析破解后可直接獲得認證的最高權限(root)權限,進而控制防火墻設備,后續(xù)攻擊者可通過防火墻作為跳板,滲透內部區(qū)域網(wǎng)絡,進行信息嗅探、數(shù)據(jù)攔截等操作。CNVD對該漏洞的綜合評級為“高危”。
近日,F(xiàn)ortinet(飛塔)公司發(fā)布聲明稱這是一個2014年就被內部安全審查發(fā)現(xiàn)的問題,屬于管理協(xié)議的bug而不是主觀故意的“后門”,并且暫未接收到用戶報告稱設備在互聯(lián)網(wǎng)被黑客攻擊。
二、漏洞影響范圍
漏洞影響4.3.0 - 4.3.16,5.0.0 - 5.0.7版本,而?5.2 -5.4版本不受影響。根據(jù)CNVD初步普查的結果,互聯(lián)網(wǎng)上約有1.5萬臺Fortigate服務器暴露出來,其中位于中國大陸地區(qū)的服務器約730臺,占比為4.7%。國家和地區(qū)分別為美國 (占比20.7%)、印度(占比12.5)、日本(占比5.7%)、韓國(占比4.4%)、中國臺灣(占比4.0%),總體上看,該漏洞對北美、東亞、東南亞、南亞地區(qū)的影響較為嚴重。目前該算法破解的攻擊利用代碼已經(jīng)在互聯(lián)網(wǎng)上傳播,預計近期將出現(xiàn)大量針對Fortigate防火墻的攻擊。
三、漏洞修復建議
目前,廠商已發(fā)布了漏洞解決方案:將4.3.x升級至4.3.17或更高版本,將5.0.x版本升級至5.0.8或更高版本,或可采取以下臨時措施:
在所有接口上關閉SSH管理,只用Web GUI替代,或使用GUI上的console組件進行CLI接入;如果SSH訪問必須要進行,在5.0版本可以強制SSH訪問只允許授權的IP地址訪問,通過本地策略進行配置。
附:參考鏈接:
http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability