<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現 | Fortinet FortiPortal 遠程代碼執行漏洞(CVE-2021-32588)復現

    VSole2021-08-13 20:40:41

    0x01 漏洞描述

    Fortinet FortiPortal是美國飛塔(Fortinet)公司開發的一款幫助Managed Scurity Service Provider(MSSP)操作基于云的安全管理和日志保留服務的產品。

    2021年8月4日,360漏洞云監測到Fortinet發布安全公告,修復了FortiPortal的一個遠程代碼執行漏洞(CVE-2021-32588)。該漏洞源于硬編碼憑據,未經認證的遠程攻擊者可使用默認的硬編碼Tomcat管理器用戶名和密碼上傳和部署惡意Web應用程序存檔文件,從而以root身份執行未授權的命令。

    今天,360漏洞云監測到安全研究人員公布了CVE-2021-32588、CVE-2021-36168、CVE-2021-32602的細節,并成功復現了該漏洞。

    0x02 危害等級

    嚴重:9.3

    0x03 漏洞復現

    360漏洞云已成功復現該漏洞,演示如下:

    CVE-2021-32602

    FortiPortal是運行在Tomcat上的一個Java應用,tomcat用戶fpcadmin的密鑰經過加密后存放在tomcat/conf/tomcat-users.xml配置文件中,由于在tomcat/webapps/fpc/WEB-INF/classes/com/ftnt/fpcs/util/CipherUtils.class中硬編碼了加密使用的 AES 密鑰值以及解密方法,未經認證的遠程攻擊者可以使用解密出的明文密碼部署惡意程序到服務器上,并以root身份執行未授權的命令。

    CVE-2021-32588

    完整POC代碼已在360漏洞云情報平臺發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x04 影響版本

    • FortiPortal <=5.2.5
    • FortiPortal <=5.3.5
    • FortiPortal <=6.0.4
    • FortiPortal 5.0.x
    • FortiPortal 5.1.x

    0x05 修復版本

    • FortiPortal >=5.2.6 
    • FortiPortal >=5.3.6 
    • FortiPortal >=6.0.5 

    0x06 修復建議

    廠商已發布升級修復漏洞,用戶請盡快更新至安全版本。

    硬編碼fortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在接下來的第二部分中,AdvIntel將對BlackCat的組織結構、招聘和運營過程進行分析。這反過來使得網絡防御組織將Cobalt Strike的攻陷標志作為確鑿的告警信號,增加了罪犯被發現的機會,并最終降低了他們攻擊的持久性。不過,BlackCat的情況與主流敘事有所不同,因為該組織已經圍繞自己編寫的攻擊性腳本建立了一套行動方案。這使BlackCat領先于其競爭對手。
    Bleeping Computer 網站消息,基于 Mirai 的 DDoS 惡意軟件僵尸網絡 IZ1H9 近期又開始活躍了,為 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 個新有效載荷。
    360漏洞云監測到安全研究人員公布了FortiPortal遠程代碼執行漏洞(CVE-2021-32588)的細節,并成功復現了該漏洞。
    360漏洞云監測到Fortinet FortiPortal存在多個嚴重漏洞。
    近日,Fortinet發布安全公告,修復了產品中的22個安全漏洞。其中最嚴重的是FortiPortal中的一個遠程代碼執行漏洞和一個SQL注入漏洞。建議受影響用戶盡快更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    網絡安全研究人員分享了一個名為Fluhorse的Android惡意軟件的內部運作情況。Check Point在2023年5月初首次記錄了Fluhorse,詳細說明了它通過偽裝成ETC和VPBank Neo的流氓應用程序對位于東亞的用戶進行攻擊,尤其是在越南。Apvrille說:靜態逆轉Flutter應用程序是反病毒研究人員的一個突破,但是不幸的是,預計未來會有更多的惡意Flutter應用程序發布。
    據外媒網站披露,在新一輪的攻擊浪潮中,被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種再次出現。惡意軟件以D-Link 設備為目標進行攻擊近期,研究人員發現MooBot 惡意軟件更新目標范圍,從報告來看,MooBot 目前主要針對 D-Link 路由器設備中存在的幾個關鍵漏洞。
    至少從今年3月開始,Cactus勒索軟件團伙就一直處于活躍的狀態,并向受害者索要大筆贖金。原始的ZIP壓縮包被刪除,并使用允許其執行的特定標志部署二進制文件。整個過程不同尋常,研究人員表示這是為了防止勒索軟件加密器被檢測出來。Kroll調查人員表示,在提升機器上的權限后,Cactus團伙成員運行批處理腳本,從而卸載最常用的反病毒產品。然而,威脅分子確實威脅受害者:除非他們拿到贖金,否則將公布被盜文件。
    Cactus 與其他操作的不同之處在于使用加密來保護勒索軟件二進制文件。刪除原始 ZIP 存檔,并使用允許其執行的特定標志部署二進制文件。整個過程不尋常,研究人員認為這是為了防止檢測到勒索軟件加密器。Kroll 調查人員表示,在提升機器權限后,Cactus 操作員會運行一個批處理腳本來卸載最常用的防病毒產品。與大多數勒索軟件操作一樣,Cactus 也會竊取受害者的數據。然而,威脅者確實威脅受害者發布被盜文件,除非他們得到報酬。
    近日網絡安全研究人員列出了勒索軟件團伙入侵受害者網絡并初始訪問權限時,最常用的漏洞清單。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类