首页 > 安全 > 企业安全 >

263通信集团FortiGate设备存在后门漏洞#影响内网安全

2016-01-19

这两天公布了263的一个邮箱巨大漏洞,忍不住来凑热闹,但上次提交的fortigate漏洞IP填错了,但这次这个不会错了、求高rank 0x01漏洞类型FortiGate防火墙后门漏洞,可开启VPN,接入内网,影响内

这两天公布了263的一个邮箱巨大漏洞,忍不住来凑热闹,但上次提交的fortigate漏洞IP填错了,但这次这个不会错了、求高rank

0x01漏洞类型

FortiGate防火墙后门漏洞,可开启VPN,接入内网,影响内网,安全隐患巨大



0x02 漏洞地址

211.157.169.134

上次提交把IP写错了,前天提交的经过确认是电信的,我查了一下确实划给电信管了,但这次这个ip我查了一下,属于263集团网段,如下详细信息

55){7KJVCCPD06S~SMNEQ4C.png


0x03 漏洞利用 发现设备是飞塔防火墙,然后就尝试利用现有网上公开脚本进行测试

QTAJ2089FP~%AC5FZLED1]L.png

可查看相关配置信息

6GX127BO]8PL[JTLIE8$IXF.png



然后还是重置一下web console 的admin密码,看起来比较方便一些

注意:重置为admin123



登录成功

$@SZW$`S5D_DN6NHA2J7F~X.png



查看一下内网信息

F9XM1MVB`@C}T4Y3DN73PKE.png



关于深入内网,参照

http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-x-up-to-5-0-7%E8%BF%9B%E4%B8%80%E6%AD%A5%E5%88%A9%E7%94%A8-html.html


经过测试,的确可行,可连接VPN,深入内网,建议重视!

求高rank

解决方案:

参照官方升级公告

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-18 09:13

厂商回复:

确实为263的IP,但不涉及自有业务,已经通报实际业务方进行修复,感谢。

最新状态:

2016-01-19:已修复,谢谢。


相关文章
最新文章
热点推荐