来自 安全 2021-10-12 19:06 的文章

网站防御_有盾牌的游戏_超高防御

网站防御_有盾牌的游戏_超高防御

攻击者利用Fortinet和PulseSecure的流行SSL VPN中的任意文件泄漏漏洞进行攻击。背景8月22日,出现了两份针对易受攻击的安全套接字层(SSL)虚拟专用网络(VPN)系统的扫描活动的报告。Kevin Beaumont(@GossiTheDog)在推特上说,攻击者已经开始利用FortiGate SSL VPN中的漏洞,而Troy Mursch(@Bad_Packets)则在推特上表示,攻击者正在扫描易受攻击的Pulse Connect安全SSL VPN端点。从昨晚开始,java防御ddos攻击,Fortigate Fortinet SSL VPN就被大量利用,使用的是1996年的风格.././exploit-如果您将此作为安全边界,您需要尽快进行修补https://t.co/IaBSqZJ9iS-凯文·博蒙特(@GossiTheDog)2019年8月22日分析FortiGate SSL VPN漏洞8月8日,DEVCORE研究团队的Meh Chang和Orange Tsai发表了他们关于SSL vpn漏洞的系列博客的第二部分,就在他们就这个问题发表了一天的黑帽讲话之后。2019年7月17日发布的博客系列文章的第一部分详细介绍了CVE-2019-1579,这是他们在Palo Alto Networks(PAN)GlobalProtect SSL VPN中发现的一个关键的预身份验证漏洞,该漏洞在博客中得以证实。他们的博客系列文章的第二部分详细介绍了他们对Fortinet的FortiGate SSL VPN中几个漏洞的分析和发现。Chang和Tsai报告说,他们发现超过48万台服务器托管FortiGate SSL VPN,并补充说这在"亚洲和欧洲很常见"研究人员详细描述了FortiGate SSL VPN中的五个漏洞:CVE公司类型CVSSv3有效VPRCVE-2018-13379任意文件读取(预身份验证)7.59.8CVE-2018-13380跨站点脚本(预身份验证)6.1三CVE-2018-13381堆溢出(预身份验证)7.56.7CVE-2018-13382不当授权("魔法后门")7.59.7CVE-2018-13383堆溢出(身份验证后)6.59*请注意,有效的VPR分数是每晚计算的。这个博客于8月29日更新,以反映当前的VPR分数。攻击者似乎利用了CVE-2018-13379,这是FortiOS试图从系统请求语言文件的方式中的一个预身份验证任意文件读取漏洞。攻击者利用此漏洞可读取"sslvpn_websession"的内容,该会话文件在易受攻击的系统上包含用户名和明文密码。根据Chang和Tsai的说法,CVE-2018-13379可以与CVE-2018-13383配对,awsddos防御,后者是FortiGate WebVPN中的认证后堆溢出漏洞。当攻击者指示SSL VPN代理托管攻击文件的攻击者控制的web服务器时,可能会触发CVE-2018-13383。图片来源:张美玲和蔡橙子在FortiGate SSL VPN中发现的另一个值得注意的漏洞是CVE-2018-13382,研究人员称之为"魔法后门"。该名称源自一个名为magic的"特殊"参数,该参数用作秘密密钥,如何设置ddos防御,在不进行身份验证的情况下重置密码。但是,攻击者需要知道"魔法"字符串是什么,才能重置密码。虽然张和蔡在他们的研究结果中没有透露魔法串,但是其他研究人员已经成功地复制了它,而且似乎魔法串已经被公开披露,所以我们预计它很快就会被攻击者使用。我们的同事@niphŤu和@ramoliks逆转并利用了FortiOS中的关键秃鹫,请尽快修补您的FortiOS,详细信息请参阅@orangeŠ8361和@mehqqŠbh2019谈话(tnx guys了解让我们开始的挑逗者)pic.twitter.com/TLLEbXKnJ4-Code White GmbH(@codewhitesec)2019年7月2日Pulse Connect安全SSL VPN漏洞在泄露了CVE-2019-11510的概念证明(Pulse Connect Secure中的任意文件泄漏漏洞)之后,攻击者开始扫描易受攻击的Pulse Connect安全VPN服务器端点。与CVE-2018-13379类似,攻击者使用CVE-2019-11510查找易受攻击的系统,以便检索用户名和明文密码。一旦经过身份验证,攻击者可以利用CVE-2019-11539(管理web界面中的命令注入漏洞)来访问通常受限的环境,例如企业网络。Mursch称,超过14500个脉冲安全VPN端点易受CVE-2019-11510攻击。这个数字来源于BinaryEdge,一个搜索引擎,可以扫描和索引互联网上的系统。有41850个脉冲安全VPN端点可公开访问。通过使用headhttp请求,Mursch发现14528个端点是易受攻击的,这些端点包括政府机构、大学、医院、公用事业提供商、金融机构、媒体公司和一些财富500强公司。安全研究人员Alyssa Herrera和Justin Wagner计划在下一篇博客文章中分享更多关于Pulse Secure认证后远程代码执行的细节。除了命令注入,还可以访问内部公司网络或利用任何连接到vpn本身的员工,因为其功能允许创建启动脚本,从而允许恶意软件传播-Alyssa Herrera(@Alyssa_Herrera_)2019年8月23日我们现在正在制作后期授权,所以很快会有一些有趣的东西展示出来。我将写一篇文章,ddos防御服务系统,详细介绍各种pulse漏洞的工作原理、影响以及其他一些东西。-Alyssa Herrera(@Alyssa_Herrera_)2019年8月26日此外,Meh Chang和Orange Tsai计划发布关于Pulse Connect安全的SSL VPN系列博客的第三部分。每个人都在利用我们的Fortinet和Pulse安全SSL VPN漏洞。由于严重性和剥削是在野外。下周我们将在@d3vc0r3博客上写一篇文章!-橙色蔡(@Orange_)2019年8月27日最后,Kevin Beaumont最近提到,针对Pulse Connect安全SSL VPN的攻击者还可以访问加密的Active Directory(AD)凭据并对其进行解密,因为这些凭据是使用现在公开的静态密钥加密的。对于那些错过了Pulse Secure SSL VPN问题的第300部分的人来说,该漏洞使您能够访问"加密"的Active Directory凭据-这些凭据是用静态密钥加密的,允许轻松解密https://t.co/kd1vl9cszHpic.twitter.com/jLQGE23QIm-凯文·博蒙特(@GossiTheDog)2019年8月27日有关Pulse Connect安全漏洞的更多详细信息,请参阅我们的博客CVE-2019-11510:Pulse Connect Secure中任意文件泄露的概念证明。概念证明这两个SSL vpn中都有漏洞的概念证明代码。CVE公司PoC公司产品CVE-2018-13379、CVE-2018-13383张美珍和蔡橙子的博客FortiGate SSL VPNCVE-2018-13379GitHub:CVE-2018-13379FortiGate SSL VPNCVE-2018-13379利用数据库FortiGate SSL VPNCVE-2019-11510利用数据库脉冲连接安全CVE-2019-11510GitHub:CVE-2019-11510-poc脉冲连接安全解决方案Fortinet于2019年4月和5月修补了这些漏洞。富通咨询受影响的版本固定版本修补程序日期CVE-2018-13379(FG-IR-18-384)富通6.0.0-6.0.4*富通5.6.3-5.6.7*富通>=5.6.8富通>=6.0.5富通>=6.2.02019年5月24日CVE-2018-13380(FG-IR-18-383)富通6.0.0-6.0.4富通5.6.0-5.6.7富通=5.6.8富通>=6.0.5富通>=6.2.02019年5月24日CVE-2018-13381(FG-IR-18-387)富通6.0.0-6.0.4富通5.6.0-5.6.7富通=5.6.8富通>=6.0.5富通>=6.2.02019年5月17日CVE-2018-13382(FG-IR-18-389)富通6.0.0-6.0.4*富通5.6.0-5.6.8*富通5.4.1-5.4.10*6.4.5福蒂斯=福蒂斯2019年5月24日CVE-2018-13383(FG-IR-18-388)富通6.0.0-6.0.4富通=5.6.11富通>=6.0.5富通>=6.2.02019年4月2日*只有在启用SSL VPN服务时才易受攻击。由于有报告称存在主动攻击,强烈建议运行易受攻击版本的FortiGate SSL VPN的客户尽快更新。如果此时更新不可行,Fortinet提供了解决方案,可在上表中的咨询页面中找到。请注意,一些解决方法包括完全禁用SSL-VPN服务。识别受影响的系统可以在这里找到识别FortiGate SSL VPN中漏洞的可靠插件列表。获取更多信息凯文·博蒙特的推特Troy Mursch的推特Meh Chang和Orange Tsai关于FortiGate SSL VPN的博客Troy Mursch关于Pulse Connect安全的博客文章成立社区企业网络曝光获得60天免费试用泰纳布尔.io漏洞管理。

,均衡负载防御ddos