研究人员在Fortinet多款硬件产品中发现了SSH后门

发表于:2016-01-30 13:50:00 来源: 红黑联盟 阅读数(0人)

研究人员在Fortinet公司旗下的多款硬件产品中发现了SSH后门,Fortinet建议其用户尽快移除设备中未知来源的身份验证功能。


近期,安全专家对安全公司Fortinet所生产的的硬件产品进行了安全检测,并在其几款新型硬件产品中发现了后门。随后,该公司也发表了一份紧急通告来通知受此后门影响的用户。


上周,针对这一后门的攻击代码被发布到了网上。随后,该公司的安全技术人员便在相关设备中发现了一个带有硬编码密码的非法帐号。此事件一经曝光,Fortinet的官方发言人便表示,只有少数旧版本的FortiOS软件(Fortinet公司旗下的一款产品)会受到这个后门的影响。除此之外,该公司还表示:使用安全shell(SSH)协议来登录服务器的行为本身就是一种非法操作,这种“远程管理”功能早在2014年7月份就已经从相关产品中移除了。


这周,Fortinet公司还发表了一篇公告,并在公告中说到:在公司目前在售的几款产品(包括FortiSwitch,FortiAnalyzer以及FortiCache设备在内)中,这个后门目前仍然处于活跃状态。公司在对其产品进行安全审查的过程中发现了上述的情况,随后该公司便发表了一份官方声明,具体信息如下:


正如我们在此之前所描述的,安全研究专家所发现的这个漏洞来源于Fortinet产品中的一个功能,而这个功能在设计之初为的是在经过认证的FortiManager与已注册的FortiGate设备之间提供无缝访问,但现在却导致了这个漏洞的产生。在此大家需要注意的是,这并不是一个用于非法访问用户设备的恶意后门。


根据安全研究人员的漏洞披露信息,我们在今天正式发布了一份安全公告,并提供了一个能够修复相应产品漏洞的软件更新补丁。这个软件更新补丁也将适用于几款已停产设备和几款即将淘汰的产品。目前,我们正在积极与客户进行沟通,并且强烈建议所有的Fortinet用户尽快使用下列产品来为系统进行升级更新:


|   FortiAnalyzer: 5.0.0 至 5.0.11,5.2.0 至 5.2.4 (4.3版本并未受到这个漏洞的影响)
|   FortiSwitch: 3.3.0至3.3.2
|   FortiCache: 3.0.0至3.0.7 (3.1版本并未受到这个漏洞的影响)
|   FortiOS 4.1.0至4.1.10
|   FortiOS 4.2.0至4.2.15
|   FortiOS 4.3.0至4.3.16
|   FortiOS 5.0.0至5.0.7

一直以来,非法后门都是一个令人担忧的安全隐患,因为攻击者可以通过这些后门来获取敏感设备的非法访问权限。在此之前,安全人员曾在网络硬件设备制造商Juniper旗下的Netscreen防火墙产品中发现了未经授权的非法代码,Juniper在上个月投下了这枚“重磅炸弹”之后,安全领域的各大生产商便提升了他们对产品后门的审查标准。Juniper产品中未经授权的非法代码允许攻击者悄悄地对经过加密的通信流量进行解密。但Fortinet公司则表示,他们产品中的后门并没有恶意的意图。但毫无疑问的是,攻击者同样可以利用这个后门来截获用户的通讯信息。


相关新闻

大家都在学

课程详情

网络攻防工具

课程详情

漏洞扫描

课程详情

隐私保护