Fortinet:通过符号链接仍可访问已修复的 FortiGate VPN

admin 2025年4月14日22:25:38评论1 views字数 1071阅读3分34秒阅读模式

Fortinet:通过符号链接仍可访问已修复的 FortiGate VPN聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortinet 公司披露称,即使攻陷 FortiGate 设备的初始访问向量已被修复,但威胁人员仍然可以维持对易受攻击的只读访问权限

攻击者被指利用已知已修复的漏洞,包括但不仅限于CVE-2022-42475、CVE-2023-27997和CVE-2024-21762。

Fortinet 公司在上周四发布的一份安全公告中提到,“威胁人员使用一个已知漏洞执行对易受 FortiGate 设备的只读权限。他们创建了一个符号链接,连接用于为SSL-VPN提供语言文件的文件夹中的用户文件系统和root 文件系统。”该公司表示,该修改发生在用户文件系统中,并设法躲避检测,导致该符号链接在初始访问权限中的漏洞被修复后仍然被遗忘了。这就导致威胁人员维持对设备文件系统(包括配置)上文件的只读权限。然而,从未启用 SSL-VPN 的客户并不受此影响。

虽然目前尚不清楚幕后黑手是谁,但Fortinet 公司表示调查后发现该攻击并非针对任何特定的区域或行业。该公司还表示已经直接通知受影响的客户。

为阻止此类问题再次发生,FortiOS 已推出一系列软件更新:

  • FortiOS 7.4、7.2、7.0、6.4——该符号链接被标记为恶意,因此被杀软引擎自动清除。

  • FortiOS 7.6.2、7.4.7、7.2.11、7.0.17和6.4.16——该符号链接被清除,SSL-VPN UI已被修改,阻止此类恶意符号链接起作用。

建议客户将实例更新至 FortiOS 7.6.2、7.4.7、7.2.11、7.0.17或6.4.16,查看设备配置并将所有配置视作可能受陷并执行合适的恢复步骤。

CISA 已发布公告,督促用户重新设置被暴露的凭据并考虑在补丁发布前禁用 SSL-VPN 功能。法国CERT也发布类似通告表示,早在2023年就发现攻陷情况。

watchTowr 公司的首席执行官 Benjamin Harris 表示该事件引人注意的原因有两个。受陷,在野利用的速度要比组织机构打补丁的速度快得多。更重要的是,攻击者显然已经深刻认识到了这一事实。第二个原因更令人担忧,我们已经无数次看到,快速利用后,攻击者部署多项能力和后门来绕过补丁、升级和出厂设置流程(而这是组织机构赖以缓解这些状况的措施),以维持持久性和对受陷组织机构的访问权限。Harris 还表示,已在 watchTowr 客户库中发现后门部署,并“发现很多人都会称之为关键基础设施的组织机构受影响”。

原文始发于微信公众号(代码卫士):Fortinet:通过符号链接仍可访问已修复的 FortiGate VPN

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日22:25:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet:通过符号链接仍可访问已修复的 FortiGate VPNhttps://cn-sec.com/archives/3955574.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息