Cette semaine dans la sécurité: passerelles VPN, attaques à l'état sauvage, VLC et un encombrement d'adresse IP
Nous allons commencer par d'autres nouvelles de Black Hat / DEFCON.
[Meh Chang] et [Orange Tsai] de Devcore ont examiné les périphériques
Fortinet et Pulse Secure et ont détecté plusieurs vulnérabilités. ( Diapositives PDF ) Ils publient des résumés pour cette recherche et le résumé de la recherche Fortinet est maintenant disponible.
C'est… pas génial. Il existe plusieurs vulnérabilités de pré-authentification, ainsi que ce qui semble être une porte dérobée intentionnelle.
CVE-2018-13379 abuse d'un appel
Le code en question ressemble à
Lors du chargement de la page de connexion, un fichier de langue est demandé et le fichier est envoyé à l'utilisateur. À première vue, il semble que cela limiterait effectivement le fichier renvoyé à un fichier .json à partir du dossier spécifié. Malheureusement, il n'y a pas d'autre validation d'entrée sur la demande, aussi une langue de
Un module metasploit a été écrit pour tester cette vulnérabilité et demande une
Plus inquiétant que le bogue
Les VPN Pulse Secure présentent une vulnérabilité similaire en lecture arbitraire de fichiers pré-autorisation. Une fois le rapport complet publié, nous en parlerons également.
Les appliances Pulse Secure et Fortinet Fortigate VPN sont également activement ciblées. Même si les vulnérabilités ont été signalées en premier lieu aux fournisseurs et corrigées bien avant la divulgation publique, il reste des milliers de périphériques vulnérables. Apparemment, les routeurs et les autres matériels de l’appliance réseau sont des solutions incendiaires et souvent sans mises à jour de sécurité importantes.
C'est… pas génial. Il existe plusieurs vulnérabilités de pré-authentification, ainsi que ce qui semble être une porte dérobée intentionnelle.
CVE-2018-13379 abuse d'un appel
snprintf
lors de la demande d'une autre langue pour la page de connexion du périphérique. Snprintf
est une alternative à sprintf
, mais elle est conçue pour empêcher les débordements de tampon en
incluant la longueur maximale de chaîne à écrire dans le tampon cible,
ce qui semble être une bonne idée mais peut entraîner une troncature
illicite. Le code en question ressemble à
snprintf(s, 0x40, "/migadmin/lang/%s.json", lang);
. Lors du chargement de la page de connexion, un fichier de langue est demandé et le fichier est envoyé à l'utilisateur. À première vue, il semble que cela limiterait effectivement le fichier renvoyé à un fichier .json à partir du dossier spécifié. Malheureusement, il n'y a pas d'autre validation d'entrée sur la demande, aussi une langue de
../../arbitrary
est considérée comme parfaitement légitime, échappant au dossier prévu. Cela provoquerait des fuites de fichiers json arbitraires, mais comme snprintf
n'échoue pas si elle dépasse la longueur spécifiée, envoyer une requête
pour une langue suffisamment longue a pour conséquence l'extension
«.json» de ne pas être ajoutée à la requête. Un module metasploit a été écrit pour tester cette vulnérabilité et demande une
/../../../..//////////dev/cmdb/sslvpn_websession
de /../../../..//////////dev/cmdb/sslvpn_websession
.
C'est juste assez long pour forcer l'extension json à tomber de la fin
de la chaîne, et la convention Unix est d'ignorer les barres obliques
supplémentaires dans un chemin. Juste comme ça, le Fortigate sert n'importe quel fichier sur son système de fichiers juste pour demander gentiment. Plus inquiétant que le bogue
snprintf
est la valeur magique qui semble être une porte dérobée intentionnelle.
Une simple chaîne de 14 caractères envoyée en tant que chaîne de
requête http contourne l'authentification et permet de changer le mot de
passe de n'importe quel utilisateur, sans aucune authentification. Cette histoire est encore jeune, il est possible que cela ait été conçu pour un but bénin. Si c'est une erreur honnête, c'est un signe d'incompétence. Si c'est une porte dérobée intentionnelle, il est temps de retirer tout l'équipement Fortinet dont vous disposez. Les VPN Pulse Secure présentent une vulnérabilité similaire en lecture arbitraire de fichiers pré-autorisation. Une fois le rapport complet publié, nous en parlerons également.
Exploitation à l'état sauvage
Mais attendez, il y a plus. Cachez vos enfants, cachez votre femme. Selon ZDNet, Webmin, Pulse Secure et Fortigate sont déjà activement exploités . D'après les rapports de Bad Packets, la porte dérobée Webmin était ciblée dans les analyses un jour après l'annonce et exploitée dans les trois jours suivant l'annonce. Un botnet se propage déjà via cette porte dérobée. On estime à environ 29 000 le nombre de serveurs vulnérables connectés à Internet.Les appliances Pulse Secure et Fortinet Fortigate VPN sont également activement ciblées. Même si les vulnérabilités ont été signalées en premier lieu aux fournisseurs et corrigées bien avant la divulgation publique, il reste des milliers de périphériques vulnérables. Apparemment, les routeurs et les autres matériels de l’appliance réseau sont des solutions incendiaires et souvent sans mises à jour de sécurité importantes.
Commentaires
Enregistrer un commentaire