安全研究员发现 Fortinet 的多个安全产品使用弱加密和静态密钥和云中的 FortiGuard 服务通信,如 AntiSpam、AntiVirus 和 Web Filter。
攻击者如能够拦截网络流量,则能毫无障碍地解密并修改和 FortiGuard 服务器沟通的信息。
XOR 和静态密钥
SEC Consult 漏洞实验室刚刚发布漏洞报告,详细说明了CVE-2018-9195及其 PoC 代码。
该问题影响从2019年3月28日起发布的FortiOS(6.0.7或6.2.0之前版本)、Windows6.2.0 之前的FortiClient以及Mac 6.2.2之前的 FortiClient。Fortinet 在11月20日公布了该漏洞。
2018年5月16日,研究员 StefanViehböck 发现了这个弱点,并负责任地报告给 Fortinet。他发现云通信是使用 XOR 加密密钥以及内嵌在产品中的密钥加密的。
SEC Consult 公司发布安全公告称,对手能够利用该弱点搜刮信息以便更好地执行攻击。他们还能够追踪全球用户、监控浏览行为或获取邮件数据。
被动监控获得的信息
通过被动监控获取的详情之一是Fortinet 产品安装的序列号(类型和唯一 ID)。
借此,攻击者能够更好地获悉目标组织机构所使用的 Fortinet 解决方案和 FortiClient 安装程序。在 Web Filter 功能下,互联网流量将遭暴露。另外,在启用 SSL 检查的情况下,也会使用同样的协议,“有效地打破了 SSL/TLS 的机密性。”
尽管 SECConsult 并未披露更多关于AntiSpam 过滤器或Antivirus 组件发送的其它信息,但他们表示攻击者能够拦截并操控互联网流量来更改 FortiGuard Web Filter、AntiSpam和 AntiVirus 功能的响应。
SEC Consult 在发布的 PoC 中已删除密钥,以防攻击者攻击尚未更新 Fortinet 软件的组织机构。
原文链接
https://www.bleepingcomputer.com/news/security/fortiguard-used-hardcoded-key-xor-to-encrypt-communications/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。