当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170322

漏洞标题:263通信集团FortiGate设备存在后门漏洞#影响内网安全

相关厂商:263通信

漏洞作者: 路人甲

提交时间:2016-01-17 13:31

修复时间:2016-01-19 09:10

公开时间:2016-01-19 09:10

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-17: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

这两天公布了263的一个邮箱巨大漏洞,忍不住来凑热闹,但上次提交的fortigate漏洞IP填错了,但这次这个不会错了、求高rank

详细说明:

0x01漏洞类型

FortiGate防火墙后门漏洞,可开启VPN,接入内网,影响内网,安全隐患巨大


0x02 漏洞地址

211.157.169.134

上次提交把IP写错了,前天提交的经过确认是电信的,我查了一下确实划给电信管了,但这次这个ip我查了一下,属于263集团网段,如下详细信息

55){7KJVCCPD06S~SMNEQ4C.png


0x03 漏洞利用 发现设备是飞塔防火墙,然后就尝试利用现有网上公开脚本进行测试

QTAJ2089FP~%AC5FZLED1]L.png

漏洞证明:

可查看相关配置信息

6GX127BO]8PL[JTLIE8$IXF.png


然后还是重置一下web console 的admin密码,看起来比较方便一些

注意:重置为admin123


登录成功

$@SZW$`S5D_DN6NHA2J7F~X.png


查看一下内网信息

F9XM1MVB`@C}T4Y3DN73PKE.png


关于深入内网,参照

http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-x-up-to-5-0-7%E8%BF%9B%E4%B8%80%E6%AD%A5%E5%88%A9%E7%94%A8-html.html


经过测试,的确可行,可连接VPN,深入内网,建议重视!
求高rank

修复方案:

参照官方升级公告

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-18 09:13

厂商回复:

确实为263的IP,但不涉及自有业务,已经通报实际业务方进行修复,感谢。

最新状态:

2016-01-19:已修复,谢谢。