FortiOS SSH Backdoor - erlaubt unberechtigten Zugriff
Und noch eine Backdoor / Lücke in einem komerziellen Firewall-Produkt. Eine Lücke erlaubt es eine SSH verbindung mit einem Python Script aufzubauen -> http://blog.fortinet.com/post/brief-statement-regarding-issues-found-wi ...
http://www.heise.de/security/meldung/Festeingestelltes-Wartungs-Passwor ...
Erfahrungsberichte: https://www.reddit.com/r/netsec/comments/40lotk/ssh_backdoor_for_fortiga ...
Python Script: http://seclists.org/fulldisclosure/2016/Jan/26
Ob Backdoor oder nicht, jedenfalls sind einige Versionen betroffen.
Die Versionen:
FortiOS v4.3.17 or any later version of FortiOS v4.3 (available as of July 9, 2014)
FortiOS v5.0.8 or any later version of FortiOS v5.0 (available as of July 28, 2014)
Any version of FortiOS v5.2 or v5
sind NICHT betroffen. Für alle anderen, viel Glück beim updaten :DD
greets
EDIT:
Ich habe es mal mit der Version v5.0, build4429 auf einer 100D probiert. Das Script funktioniert.
Wie es scheint, hinterlässt dieser Zugriff aber nichts in den Logs...
Auch ein User auf reddit ist das Problem bekannt:
It leaves no traces in any logs (wtf?). It keeps working even if you disable "FMG-Access". It won't let you define an admin user with the same name to mitigate it, so make sure that SSH access on your devices is at least restricted to trusted hosts!
This is what you see on the console when you do "diagnose debug application sshd -1":
http://www.heise.de/security/meldung/Festeingestelltes-Wartungs-Passwor ...
Erfahrungsberichte: https://www.reddit.com/r/netsec/comments/40lotk/ssh_backdoor_for_fortiga ...
Python Script: http://seclists.org/fulldisclosure/2016/Jan/26
Ob Backdoor oder nicht, jedenfalls sind einige Versionen betroffen.
Die Versionen:
FortiOS v4.3.17 or any later version of FortiOS v4.3 (available as of July 9, 2014)
FortiOS v5.0.8 or any later version of FortiOS v5.0 (available as of July 28, 2014)
Any version of FortiOS v5.2 or v5
sind NICHT betroffen. Für alle anderen, viel Glück beim updaten :DD
greets
EDIT:
Ich habe es mal mit der Version v5.0, build4429 auf einer 100D probiert. Das Script funktioniert.
Wie es scheint, hinterlässt dieser Zugriff aber nichts in den Logs...
Auch ein User auf reddit ist das Problem bekannt:
It leaves no traces in any logs (wtf?). It keeps working even if you disable "FMG-Access". It won't let you define an admin user with the same name to mitigate it, so make sure that SSH access on your devices is at least restricted to trusted hosts!
This is what you see on the console when you do "diagnose debug application sshd -1":
---snip---
SSH: userauth-request for user Fortimanager_Access service ssh-connection method password
SSH: attempt 0 failures 0
SSH: input_userauth_request: setting up authctxt for Fortimanager_Access
SSH: input_userauth_request: try method password
SSH: userauth-request for user Fortimanager_Access service ssh-connection method keyboard-interactive
SSH: attempt 1 failures 1
SSH: input_userauth_request: try method keyboard-interactive
SSH: keyboard-interactive devs
SSH: auth2_challenge: user=Fortimanager_Access devs=
SSH: kbdint_alloc: devices 'fortim'
SSH: auth2_challenge_start: devices fortim
SSH: kbdint_next_device: devices <empty>
SSH: auth2_challenge_start: trying authentication method 'fortim'
SSH: Entering interactive session for SSH2.
---snip---
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 292971
Url: https://administrator.de/contentid/292971
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
1 Kommentar
Hallo,
das haben die doch heute alle mit an Board.
Gruß
Dobby
das haben die doch heute alle mit an Board.
Gruß
Dobby