当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169789

漏洞标题:中国电信北京研究院存在FortiGate防火墙后门漏洞涉及恒生信贷等内部系统

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2016-01-14 10:41

修复时间:2016-02-22 21:45

公开时间:2016-02-22 21:45

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-14: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

专注运营商、、、现有的网上公开的批量扫描漏洞的脚本,是有一个错误的(我觉得是手误,不知道是不是故意的)、不知道大家发现没有、、、

详细说明:

0x01 漏洞描述

电信北京研究院FortiGate防火墙存在后门漏洞,影响内网,涉及大量系统


0x02 漏洞地址

**.**.**.**


0x03 漏洞利用过程
发现该站点存在漏洞以后,直接利用单个ip验证漏洞,如下存在问题

$35@MSLHJ`~4JTR23C4562F.png

漏洞证明:

然后查看一下防火墙配置文件

_$`W)R`P}8$@F6S$I@UFICT.png


还是利用web console界面看看信息吧,重置admin密码

注意:密码重置为admin123


成功登录

E[E@$J2N7DIG3~W51QLI%_0.png


然后发现有大量系统:恒生、信贷等等

A]]T]}DZ1L7D_A[0{O4Q_)U.png


网上的漏洞高级利用方法不作赘述

http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-x-up-to-5-0-7%E8%BF%9B%E4%B8%80%E6%AD%A5%E5%88%A9%E7%94%A8-html.html


然后厂商赶紧修漏洞吧、

修复方案:

升级系统即可

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2016-01-18 18:31

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-02-25 14:47 | 莫里 ( 普通白帽子 | Rank:155 漏洞数:23 | )

    好高端,完全看不懂