扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
ZD至顶网安全频道 01月13日 综合消息: 北京时间1月12日凌晨,twitter上用户@esizkur 发表信息说Fortigate(飞塔)存在ssh后门,影响版本从4.0到5.0.7,并在给出的链接中附上了完整的攻击利用代码。根据披露的信息显示,攻击者可以通过这个后门直接获取防火墙控制权限,完整接管设备进行操作,比如可以将流量进行转向窃听等。
文中称,漏洞带来的后果是,使用后门帐号,可以直接获取防火墙系统的 root 权限。
国内安全公司知道创宇在ZoomEye网络空间搜索引擎上发现全球有约 6.5 万个 FortiGate 防火墙。
在ZoomEye 中可以看到,全球使用该防火墙最多的国家分别为美国(13633)、印度(7833)、中国(3957)、日本(2937)、韩国(2790)。
这个看上去很严重的漏洞亦或后门到底影响如何,事实中又发生了什么?
今日,飞塔公司正式发布声明,称这是一个2014年就被内部安全审查发现的问题,属于管理协议的bug而不是大家讨论的后门,并且说没有得到明确的报告说设备在互联网被黑客攻击。
http://www.fortiguard.com/上显示此次漏洞风险为4级,并给出了解决方案
飞塔声明如下:
近日被公开的这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁。这不是一个“后门”漏洞问题,而是认证管理问题。这个问题已经被我们的产品安全团队在常规检查和测试中发现。
经过认真的分析和调查,我们可以确认这个问题不是由于任何组织,内部或外部产生的任何恶意行为导致的。
如果您正在使用:
FortiOS v4.3.17 或任何FortiOS v4.3的更新版本 (2014年7月9日后发布的)
FortiOS v5.0.8 或任何FortiOS v5.0的更新版本 (2014年7月28日后发布的)
任何版本的 FortiOSv5.2 或v5.4
您将不会受到这个问题的影响。
公司给回复下面的官方声明链接:
http://blog.fortinet.com/post/brief-statement-regarding-issues-found-with-fortios
及我们官方发布的问题描述
http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability
强调:
1. 任何技术问题均可以致电:400-600-5255。
2、如果用户所运行的FortiOS版本为受影响版本(不在声明中的版本覆盖范围内),我们建议用户升级/更新FortiOS版本到不受影响的版本。
即FortiOS 4.3: 升级到 FortiOS 4.3.17 或更新版本
FortiOS 5.0:升级到FortiOS 5.0.8 或更新版本
或者:
* Disable admin access via SSH on all interfaces, and use the Web GUI instead, or the console applet of the GUI for CLI access.——在所有接口上关闭SSH管理,只是用Web GUI替代,或者使用GUI上的console组件进行CLI接入。
* If SSH access is mandatory, in 5.0 one can restrict access to SSH to a minimal set of authorized IP addresses, via the Local In policies.——如果SSH访问必须要进行,在5.0版本可以强制SSH访问只允许授权的IP地址访问,通过策略进行配置。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者