Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Krytyczna podatność w urządzeniach Fortigate

W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi, a także dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca.

Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawione zostało dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu.

Parametr magic umożliwia pominięcie autoryzacji i dostep do haseł użytkowników Fortigate

Dodatkowo istnieje możliwość uzyskania dostępu do roota dzięki wykorzystaniu podatności heap overflow. Konieczność uwierzytelnienia może być pominięta dzięki wykorzystaniu pierwszej luki.

Podatność FortiOS wymaga aktualizacji

Wspomniane podatności załatano w nowych wersjach firmware’u czyli w FortiOS 5.4.11, 5.69, 6.0.5 i 6.2.0. Dlatego, jeżeli jesteś użytkownikiem rozwiązań Fortinet,  powinieneś jak najszybiej zainstalować aktualizacje dostępne na stronie producenta.

Informacjaę opublikował portal Devcore Security Consulting. Jak zauważają eksperci tej instytucji zajmującej się testami penetracyjnymi, SSL VPN stają się najbardziej popularnym rozwiązaniem site-to-site VPN. Dzieje się tak z uwagi na łatwość użytkowania i kompatybilność z większością środowisk sieciowych. W efekcie skutki podatności na tym polu są bezpośrednim zagrożeniem dla niemal 75% przedsiębiorstw. Do tej pory narzędzia FortiGate oraz Pulse Secure uchodziły za najbardziej bezpieczne. Testy penetracyjne wykazały, że oba rozwiązania posiadają szereg poważnych podatności. Demo ataku dostępne jest na stronie devco.re.

Testy penetracyjne dotyczyły nie tylko fortigate. Efekt próby zhakowania Pulse Secure ma zostać opublikowany na blogu Devcore już niebawem. Zdaniem autorów wyniki są jeszcze bardziej spektakularne.

Źródła:
Sekurak.pl
Cybersecurity-help.cz
Devco.re




1
Dodaj komentarz

avatar
1 Comment threads
0 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
1 Comment authors
Paweł Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
Paweł
Gość
Paweł

Jedna drobna uwaga :). Technologia SSL VPN znajduje zastosowanie wyłącznie do realizacji połączeń „remote access – client-to-site” a więc w przypadku gdy pracownik wykorzystując swojego laptopa sięga do zasobów/aplikacji firmowych. Do realizacji połączeń site-to-site, np. między oddziałami firmy, wykorzystuje się wyłącznie technologię IPSec. I kolejna uwaga: wykryta podatność w urządzeniach Fortigate ma miejsce jedynie w przypadku realizacji połączenia zdalnego w technologii „web portal” a więc nie w pełnym trybie tunelowym. Jest zdecydowanie rzadziej stosowana bo co prawda nie wymaga instalowania na laptopie dedykowanego oprogramowania – tzw klienta ssl vpn, ale też możliwe jest wtedy korzystanie z bardzo ograniczonej liczby aplikacji… Czytaj więcej »