研究人員發現Fortinet產品因程式撰寫問題導致加密金鑰曝露,可能讓駭客攔截用戶資料,進而削弱產品安全防護。有點尷尬的是,約1年後Fortinet才釋出修補程式,呼籲用戶儘快更新。

這項漏洞編號為CVE-2018-9195,是由安全研究人員Stefan Viehböck於2018年5月發現。Fortinet包括防火牆產品FortiGate及端點安全產品Forticlient,都是透過UPD port 53、8888及TCP port 80(HTTP Post /fgdsvc)上和雲端安全服務通訊。研究人員發現,這二個Fortinet產品使用弱加密密碼、靜態密碼金鑰和架在三項FortiGuard雲端服務,包括FortiGuard 網頁過濾(Web Filter)、垃圾郵件過濾(AntiSpam)及防毒(AntiVirus)通訊,導致攻擊者得以竊聽用戶活動,並且操控安全偵測服務。

研究人員進一步解釋,Fortinet只用XOR cipher(一種簡單加密演算法)及寫死(hardcode)於FortiOS作業系統中的金鑰,來加密傳輸的協定訊息。協定訊息內含由產品型態及用戶ID組成的Fortinet序號及用戶上網的完整HTTP URL,前者讓攻擊者透過被動監控流量,得知企業客戶使用哪類、哪種Fortinet產品、安裝哪個FortiClient,並以FortiClient的序號來追蹤個別用戶的上網活動。而洩露完整HTTP URL,則讓攻擊者被動監控用戶造訪網站的URL,包括HTTPS加密的URL,就算啟用SSL加密也無濟於事。

此外,研究人員還因此攔截到Antispam功能及AntiVirus功能送出的郵件內容和防毒資訊。研究人員透過概念驗證攻擊證實,攔截和改造這些流量內容,攻擊者即可操控或弱化FortiGuard網頁、垃圾郵件過濾和防毒服務,對惡意URL、郵件或檔案的偵測能力。

上述漏洞影響FortiOS 6.0.6版本以下的作業系統及Windows(6.0.6版以下)及Mac(6.2.1 a版以下)FortiClient。

研究人員於去年中旬發現後,Fortinet終於在今年陸續釋出FortiOS 6.0.7及6.2.0及FortiClientWindows 6.2.0及FortiClientMac 6.2.2。Fortinet也呼籲用戶立即升級到最新版本。

熱門新聞

Advertisement