吳明宜 / 編譯 – 2016/01/29 網路安全廠商Fortinet發現產品中存在驗證問題,可能讓遠端駭客取得某些產品的管理員控管權限。 這隻名為FortiGuard SSH (Secure Shell)後門程式是在本月初被匿名研究人員揭露,同時公佈攻擊程式碼。 上周Fortinet指出,這並非刻意寫成的後門程式,而是源自一項管理功能的結果,它允許未記錄(undocumented)的帳號及寫死的密碼。此外,該企业指出,早在2014年7月Fortinet自家產品安全部門發現其安全風險後,就已經修補了FortiOS的漏洞。 FortiOS是Fortinet的FortiGuard網路防火牆裝置的作業系統。2014年修補的版本是FortiOS 4.3.17和FortiOS 5.0.8,較新的5.2及5.4分支則未受影響。 然而在上周發表聲明後,Fortinet就開始調查同樣的問題是否也存在其他產品,最後發現FortiSwitch、FortiAnalyzer及FortiCache也都受到影響。 「這些版本也存在舊版FortiOS同樣的管理驗證問題,」該企业透過部落格指出。 Fortinet強烈建議客戶升級到最新版FortiAnalyzer 5.0.12或5.2.5,視其使用的軟體分支為何。4.3分支則不受影響。 FortiSwitch使用者則應升級到3.3.3,FortiCache用戶則需升級到3.0.8或不受影響的3.1分支。 針對無法及時升級的裝置,Fortinet也提供手動應急方法,包括關閉裝置的SSH存取通路,並改用Web-based管理介面。 「如之前提及,本問題是一項管理功能的無心結果,這項功能原本旨在授權FortiManager可無縫存取FortiGate。這並非方便未授權用戶存取的惡意後門程式。」 Forinet可能是想強調本問題不同於最近Juniper Networks網路防火牆發現到的SSH後門程式。Juniper的情形是,該漏洞在未告知該企业的情況下被植入產品中,而且長達二年無人知。目前FBI已著手調查中。 Source: CSO
|