漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0170322
漏洞标题:263通信集团FortiGate设备存在后门漏洞#影响内网安全
相关厂商:263通信
漏洞作者: 路人甲
提交时间:2016-01-17 13:31
修复时间:2016-01-19 09:10
公开时间:2016-01-19 09:10
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-17: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-19: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
这两天公布了263的一个邮箱巨大漏洞,忍不住来凑热闹,但上次提交的fortigate漏洞IP填错了,但这次这个不会错了、求高rank
详细说明:
0x01漏洞类型
0x02 漏洞地址
上次提交把IP写错了,前天提交的经过确认是电信的,我查了一下确实划给电信管了,但这次这个ip我查了一下,属于263集团网段,如下详细信息
0x03 漏洞利用 发现设备是飞塔防火墙,然后就尝试利用现有网上公开脚本进行测试
漏洞证明:
可查看相关配置信息
然后还是重置一下web console 的admin密码,看起来比较方便一些
登录成功
查看一下内网信息
关于深入内网,参照
经过测试,的确可行,可连接VPN,深入内网,建议重视!
求高rank
修复方案:
参照官方升级公告
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-01-18 09:13
厂商回复:
确实为263的IP,但不涉及自有业务,已经通报实际业务方进行修复,感谢。
最新状态:
2016-01-19:已修复,谢谢。