Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

admin 2024年10月29日18:00:51评论18 views字数 3403阅读11分20秒阅读模式

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

Fortinet 近期公开披露了一个严重的 FortiManager API 漏洞(编号为 CVE-2024-47575),该漏洞在零日攻击中被利用,用于窃取包含托管设备配置、IP 地址和凭据的敏感文件。 

该公司从 10 月 13 日开始在高级通知电子邮件中私下通知 FortiManager 客户有关该漏洞的信息,并包含在发布安全更新之前缓解该漏洞的步骤。

然而,有关该漏洞的消息已经由 Reddit 上的客户和 Mastodon 上的网络安全研究员 Kevin Beaumont 泄露,他将此漏洞称为“FortiJump”。

Fortinet 设备管理员还表示,该漏洞已被利用一段时间,有客户报告在通知发送给客户几周前就遭到了攻击。 

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞
FortiManager 零日漏洞披露

目前,Fortinet 公开披露了被主动利用的关键 FortiManager 漏洞,编号为 CVE-2024-47575,严重程度为 9.8。Fortinet 的 FG-IR-24-423 在安全公告中写道:未经身份验证的攻击者通过特制请求可执行任意代码或命令。

“报告显示该漏洞可被广泛利用。”一位熟悉攻击的消息人士告诉记者。该通报缺少一些利用该漏洞的关键信息:威胁者必须首先从任何拥有或受损的 Fortinet 设备(包括 FortiManager VM)中提取有效证书。该漏洞影响以下 FortiManager 版本:

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

目前,仅发布了 FortiManager 7.2.8 和 7.4.5 版本,其余版本将在未来几天内发布。Fortinet 创建了“FortiGate 到 FortiManager 协议”(FGFM),允许公司轻松部署 FortiGate 防火墙设备,并让它们注册到远程 FortiManager 服务器,以便可以从中央位置进行管理。

这些场景包括 FortiManager 位于公共互联网上,而 FortiGate 设备位于 NAT 后面,FortiGate 设备位于公共互联网上,而 FortiManager 位于 NAT 后面,或者 FortiManager 和 FortiGate 设备都具有可路由的 IP 地址。

正如网络安全研究员 Kevin Beaumont 指出的那样,只要攻击者获得了有效证书,将 FortiGate 设备连接到暴露的 FortiManager 服务器并不困难。

该证书用于在 FortiGate 和 FortiManager 服务器之间建立 SSL 隧道,以对两个设备进行身份验证。然而,这不是漏洞所在。相反,通过 FortiManager FGFM API 执行命令需要额外的授权级别,可以使用 CVE-2024-47575 漏洞绕过该 API。 

API 中的身份验证绕过已在最新版本的 FortiManager 中修复。该 API 允许攻击者执行命令、检索信息并完全控制托管设备和 FortiManager,以进一步访问企业网络。

由于 MSP(托管服务提供商)经常使用 FortiManager,因此用户可以使用它进入下游内部网络。 

由于 FGFM 的设计方式(NAT 穿越情况),这也意味着如果获得对托管 FortiGate 防火墙的访问权限,就可以向上遍历到管理 FortiManager 设备,然后返回到其他防火墙和网络。如果此时无法安装最新的固件更新,Fortinet 提供了不同的方法来缓解这种攻击:

·使用 set fgfm-deny-unknown enable 命令阻止序列号未知的设备注册到 FortiManager。

·创建自定义证书,以在创建 SSL 隧道并使用 FortiManager 验证 FortiGate 设备时使用。

然而,Fortinet 表示,如果威胁者能够获得此证书,那么它仍然可以用于连接 FortiGate 设备并利用该漏洞。

·为允许连接的 FortiGate 设备创建 IP 地址的允许列表。

有关如何执行这些缓解措施和恢复受感染服务器的说明,可参阅 Fortinet 的公告。

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞
利用窃取数据

Fortinet 表示,观察到的攻击被用来从 FortiManager 服务器窃取各种文件,这些文件“包含受管设备的 IP、凭据和配置”。

这些被盗信息可用于了解和定位 FortiGate 设备,以获得对企业网络或 MSP 下游客户端的初始访问权限。

该公司还确认,没有证据表明受感染的 FortiManager 服务上安装了恶意软件,也没有证据表明托管 FortiGate 设备的配置发生了变化。Fortinet 在安全公告中表示:“现阶段尚未收到有关在这些受感染的 FortiManager 系统上安装任何低级恶意软件或后门的报告。”

Fortinet 并未将这些攻击归因于任何特定的威胁者,也没有分享有关因正在进行的调查而受到影响的客户数量和类型的任何信息。然而,Fortinet 共享了以下 IOC,以帮助安全专业人员和网络管理员检测其 FortiManager 服务器是否因该漏洞而遭到破坏。

观察到的攻击表明,威胁参与者以“localhost”名称连接了攻击者控制的 FortiGate 设备,该名称将出现在 Fortimanager 的“未注册设备”部分中。日志条目将显示威胁参与者发出 API 命令来添加这些未注册的“localhost”设备。

Fortinet 共享的另一个日志条目用于编辑设备设置:

类型=事件,子类型= dvm,pri =通知,desc =“设备,管理器,dvm,日志,at,通知,级别”,user =“系统”,userfrom =“”,msg =“” adom =“根” session_id=0 opera,on=“修改设备” Performed_on=“localhost”changes=“已编辑的设备设置 (SN FMG-VMTM23017412)”

Fortinet 表示,恶意 FortiGate 设备使用序列号 FMG-VMTM23017412,这似乎是 FortiGate-VM 虚拟机使用的格式。其他 IOC 包括创建 /tmp/.tm 和 /var/tmp/.tm 文件。在攻击中观察到以下 IP 地址,全部位于云托管公司 Vultr:

·45.32.41.202 

·104.238.141.143 (最近看到托管 SuperShell C2 基础设施)

·158.247.199.37

·45.32.63.2

Fortinet 警告称,并非所有 IOC 都可能出现在被利用的设备上。Shodan 搜索显示有 59,534 个 FortiManager 设备的 FGFM 端口(TCP 端口 531)在线暴露,其中大多数位于美国。

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞
客户对漏洞披露方式感到失望

Fortinet 分享了有关 CVE-2024-47575 漏洞以及如何向客户披露该漏洞的声明,表示“识别此漏洞 (CVE-2024-47575) 后,Fortinet 立即向客户传达了关键信息和资源。”

然而,Fortinet 客户对漏洞的披露方式表示失望,一些 FortiManager 客户没有收到提前通知,不得不依靠泄露的信息来查找零日漏洞。 

所有 FortiManager 客户的“主”帐户都应该收到此通知。如果没有,他们应该联系 Fortinet 或其经销商,以确认他们拥有正确的联系信息。其他人感到沮丧的是,私人咨询并未将 FortiManager Cloud 列为受零日影响的产品,但当他们致电 Fortinet TAC 时,却被告知它受到了影响。这个漏洞并不是 Fortinet 第一次决定悄悄修补关键漏洞或私下向客户披露。

2022 年 12 月,Fortinet 悄悄修补了一个被主动利用的 FortiOS SSL-VPN 漏洞(编号为 CVE-2022-42475),但没有公开声明该漏洞已用于攻击。

与这个 FortiManager 漏洞一样,Fortinet 于 12 月 7 日向客户发布了私人 TLP:Amber 公告,提醒客户注意该漏洞。 

2023 年 6 月,Fortinet 于 6 月 8 日再次悄悄修补了一个关键的 FortiGate SSL-VPN 远程代码执行漏洞,编号为 CVE-2023-27997。

四天后,即 6 月 11 日,该公司披露该漏洞已被用于零日攻击针对政府、制造业和关键基础设施的攻击。为此有很多人批评 Fortinet 缺乏透明度。

参考及来源:https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

原文始发于微信公众号(嘶吼专业版):Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日18:00:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet 发现零日攻击中使用了新的严重 FortiManager 漏洞https://cn-sec.com/archives/3329451.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息