・ハッカーは、 広く使用されている2つのVPNからパスワードを積極的に盗もう としています (08/24)
・SSL VPNを攻撃する-パート2:Fortigate SSL VPNを破る
https://translate.google.com/translate?hl=ja&sl=en&u=https: //arstechnica.com/information- technology/2019/08/hackers- are-actively-trying-to-steal- passwords-from-two-widely- used-vpns/
『パッチを適用していないサーバーに特別な文字列を含むWebリクエストを送信することで脆弱性を悪用できる・・・認証前のファイル読み取りの脆弱性は、約480, 000台のサーバーにインストールされたFortigate SSL VPNと、約50, 000台のマシンにインストールされた競合のPulse Secure SSL VPNに存在・・・
Devcoreの研究者は、両方の製品に他の重大な脆弱性を発見・・・攻撃者はとりわけ、 悪意のあるコードをリモートで実行し、 パスワードを変更することができます。
この脆弱性は、インターネットにアクセスする必要があり、組織のネットワークの非常に機密性の高い部分へのゲートウェイと して機能するソフトウェアに影響を与えるため、深刻です。 ハッシュ化された、 場合によってはプレーンテキストのパスワード、暗号化キー、 およびその他の機密データを取得すると、 人々がそれらのネットワークに侵入する可能性があります。 より多くの作業を行うと、 パッチ未適用のサーバーを特定する攻撃者は、 Devcoreの研究者が発見した他の脆弱性も悪用する可能性が あります。 Fortigateの1つの欠陥は、 「The Magic Backdoor」と呼ばれ、 ハードコードされたキーを知っているリモートの攻撃者がパスワー ドを変更できるようにします。
フォーティネットとPulse Secureの両方の代表は、企業はできるだけ早くシステムにパッチを適用するよう顧客に何ヶ 月も促していると述べた・・・これらのVPNのいずれかを使用している組織は、 脆弱性がないことを確認するために今すぐ時間をかける必要があり ます。』
・SSL VPNを攻撃する-パート2:Fortigate SSL VPNを破る
https://translate.googleusercontent.com/ translate_c?depth=1&hl=ja& rurl=translate.google.com&sl= en&sp=nmt4&u=https://devco.re/ blog/2019/08/09/attacking-ssl- vpn-part-2-breaking-the- Fortigate-ssl-vpn/&xid=17259, 15700002,15700021,15700186, 15700190,15700256,15700259, 15700262,15700265&usg= ALkJrhjNfsQgONsEUrtxhdyG3sFG2Y p9oQ
当該システムのWebサーバについては『WebサーバーがApacheから変更されたことがわかりましたが、それは2002年のApacheです』なので問題山積と想像できる。
アタックベクターを絞っていくための候補:
・CVE-2018-13379 :認証前の任意のファイル読取
・CVE-2018-13380 :認証前のXSS
・CVE-2018-13381 :認証前のヒープオーバーフロー
・CVE-2018-13382 :マジックバックドア
・CVE-2018-13383 :認証後のヒープオーバーフロー
この中から、CVE-2018-13381で攻めるも立ち往生。CVE-2018-13379 + CVE-2018-13383に軌道変更して成功するまでの紹介記事。
YouTubeでのデモも見られる。
CVE-2018-13379については、fortigate migadmin/lang json で検索して出てくる、
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web& cd=13&cad=rja&uact=8&ved= 2ahUKEwi_ tdXHkJ7kAhV1yIsBHUtSDTQ4ChAWMA J6BAgFEAE&url=https%3A%2F% 2Fhackmd.io%2F%40HITCON% 2F2019-cmt-note&usg= AOvVaw2kcUPdDsZ_BFIVrZDMeVGIとか、CVE-2018-13379 のexp.py も気になってる
No comments:
Post a Comment