網路安全廠商 Fortinet 發現產品中存在驗證問題,可能讓遠端駭客取得某些產品的管理員控管權限。
這隻名為 FortiGuard SSH (Secure Shell) 後門程式是在本月初被匿名研究人員揭露,同時公佈攻擊程式碼。
上周 Fortinet 指出,這並非刻意寫成的後門程式,而是源自一項管理功能的結果,它允許未記錄 (undocumented) 的帳號及寫死的密碼。此外,該公司指出,早在 2014 年 7 月 Fortinet 自家產品安全部門發現其安全風險後,就已經修補了 FortiOS 的漏洞。
FortiOS 是 Fortinet 的 FortiGuard 網路防火牆裝置的作業系統。 2014 年修補的版本是 FortiOS 4.3.17 和 FortiOS 5.0.8,較新的 5.2 及 5.4 分支則未受影響。
然而在上周發表聲明後,Fortinet 就開始調查同樣的問題是否也存在其他產品,最後發現 FortiSwitch 、 FortiAnalyzer 及 FortiCache 也都受到影響。
「這些版本也存在舊版 FortiOS 同樣的管理驗證問題,」該公司透過部落格指出。
Fortinet 強烈建議客戶升級到最新版 FortiAnalyzer 5.0.12 或 5.2.5,視其使用的軟體分支為何。 4.3 分支則不受影響。
FortiSwitch 使用者則應升級到 3.3.3,FortiCache 用戶則需升級到 3.0.8 或不受影響的 3.1 分支。
針對無法及時升級的裝置,Fortinet 也提供手動應急方法,包括關閉裝置的 SSH 存取通路,並改用 Web-based 管理介面。
「如之前提及,本問題是一項管理功能的無心結果,這項功能原本旨在授權 FortiManager 可無縫存取 FortiGate 。這並非方便未授權用戶存取的惡意後門程式。」
Forinet 可能是想強調本問題不同於最近 Juniper Networks 網路防火牆發現到的 SSH 後門程式。 Juniper 的情形是,該漏洞在未告知該公司的情況下被植入產品中,而且長達二年無人知。目前 FBI 已著手調查中。
Source: CSO

4 comments
Neo Lee
2016-01-29 at 09:54:44
諶沛傑
Tyler Chen
2016-01-29 at 11:38:20
這個舊聞了
Neo Lee
2016-01-29 at 12:02:54
林濬裕
2016-01-30 at 08:10:50
Wentso Sheng Kenny Chang