当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169842

漏洞标题:睿讲科技公司FortiGate防火墙漏洞#可进内网#泄漏内网信息

相关厂商:efly.cc

漏洞作者: 路人甲

提交时间:2016-01-18 18:14

修复时间:2016-01-23 18:20

公开时间:2016-01-23 18:20

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

睿江科技、

详细说明:

高危、求20rank
0x01.漏洞描述

FortiGate防火墙后门漏洞,是这两天刚刚爆出的厂家设置的漏洞,可利用“Fortimanager_Access”账户与特定的自定义custom_handler,直接远程登录防火墙,获取命令行,查看以及修改配置,开启VPN,接入内网,安全影响巨大。厂家称之为bug,但性质绝对属于后门


0x02.漏洞地址

121.201.38.97


通过查询IP whois信息可知属于睿江科技

inetnum: 121.201.0.0 - 121.201.127.255
netname: RJNET
descr: Guangdong RuiJiang Science and Tech Ltd.
descr: Room 404 ,No.100, Lingnan Avenue North,
descr: Lingnan Building, Foshan, GuangDong,
admin-c: WY1-AUTO
tech-c: HZ1-AUTO
country: CN
mnt-by: MAINT-AP-CNISP
mnt-irt: IRT-CNISP-CN
status: allocated non-portable
changed: ip@cnisp.org.cn 20130814
source: APNIC


0x03.漏洞利用方式
该漏洞根据特定账户与自定义handler登录,网上已经公开利用脚本
直接登录测试,获取命令行如下

G_N4CTY(N0YZQX$LZ{Z9_4X.png

漏洞证明:

查看相关系统配置信息

1J5$Q$@QS$~TFP0AP9MG2}5.png


直接重置admin密码,登录web管控页面、

重置密码为admin123,厂家请注意修改


成功登陆

XHCKJOA~U[(0J8RO9TZVCH9.png


发现公司内网信息

X@@RU}FCM1Q2TLN7~BC7AWP.png


根据网上公开高级利用方法,

http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-x-up-to-5-0-7%E8%BF%9B%E4%B8%80%E6%AD%A5%E5%88%A9%E7%94%A8-html.html


已测试成功连入内网

(Z1INVN`G5~6`98VWD5OCTR.png


RM7$4Y)E@WH8%4]KH43W714.png


不再做进一步深入,点到为止、

修复方案:

参照官方升级公告

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-23 18:20

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价