部分Fortinet产品加密密钥漏洞,可让黑客窃听用户活动

研究人员发现Fortinet产品因程序撰写问题导致加密密钥暴露,可能让黑客拦截用户数据,进而削弱产品安全防护。有点尴尬的是,约1年后Fortinet才发布修补程序,呼吁用户尽快更新。

这项漏洞编号为CVE-2018-9195,是由安全研究人员Stefan Viehböck于2018年5月发现。Fortinet包括防火墙产品FortiGate及端点安全产品Forticlient,都是通过UPD port 53、8888及TCP port 80(HTTP Post /fgdsvc)上和云计算安全服务通信。研究人员发现,这二个Fortinet产品使用弱加密密码、静态密码密钥和架在三项FortiGuard云计算服务,包括FortiGuard网页过滤(Web Filter)、垃圾邮件过滤(AntiSpam)及杀毒(AntiVirus)通信,导致攻击者得以窃听用户活动,并且操控安全侦测服务。

研究人员进一步解释,Fortinet只用XOR cipher(一种简单加密算法)及写死(hardcode)于FortiOS操作系统中的密钥,来加密传输的协议消息。协议消息内置由产品形态及用户ID组成的Fortinet序号及用户上网的完整HTTP URL,前者让攻击者通过被动监控流量,得知企业客户使用哪类、哪种Fortinet产品、安装哪个FortiClient,并以FortiClient的序号来关注个别用户的上网活动。而泄露完整HTTP URL,则让攻击者被动监控用户访问网站的URL,包括HTTPS加密的URL,就算激活SSL加密也无济于事。

此外,研究人员还因此拦截到Antispam功能及AntiVirus功能送出的邮件内容和杀毒信息。研究人员通过概念验证攻击证实,拦截和改造这些流量内容,攻击者即可操控或弱化FortiGuard网页、垃圾邮件过滤和杀毒服务,对恶意URL、邮件或文件的侦测能力。

上述漏洞影响FortiOS 6.0.6版本以下的操作系统及Windows(6.0.6版以下)及Mac(6.2.1 a版以下)FortiClient。

研究人员于去年中旬发现后,Fortinet终于在今年陆续发布FortiOS 6.0.7及6.2.0及FortiClientWindows 6.2.0及FortiClientMac 6.2.2。Fortinet也呼吁用户立即升级到最新版本。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20191126A0PJY100?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券