漏洞复现 | Fortinet FortiPortal 远程代码执行漏洞(CVE-2021-32588)复现

VSole2021-08-13 20:40:41

0x01 漏洞描述

Fortinet FortiPortal是美国飞塔(Fortinet)公司开发的一款帮助Managed Scurity Service Provider(MSSP)操作基于云的安全管理和日志保留服务的产品。

2021年8月4日,360漏洞云监测到Fortinet发布安全公告,修复了FortiPortal的一个远程代码执行漏洞(CVE-2021-32588)。该漏洞源于硬编码凭据,未经认证的远程攻击者可使用默认的硬编码Tomcat管理器用户名和密码上传和部署恶意Web应用程序存档文件,从而以root身份执行未授权的命令。

今天,360漏洞云监测到安全研究人员公布了CVE-2021-32588、CVE-2021-36168、CVE-2021-32602的细节,并成功复现了该漏洞。

0x02 危害等级

严重:9.3

0x03 漏洞复现

360漏洞云已成功复现该漏洞,演示如下:

CVE-2021-32602

FortiPortal是运行在Tomcat上的一个Java应用,tomcat用户fpcadmin的密钥经过加密后存放在tomcat/conf/tomcat-users.xml配置文件中,由于在tomcat/webapps/fpc/WEB-INF/classes/com/ftnt/fpcs/util/CipherUtils.class中硬编码了加密使用的 AES 密钥值以及解密方法,未经认证的远程攻击者可以使用解密出的明文密码部署恶意程序到服务器上,并以root身份执行未授权的命令。

CVE-2021-32588

完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。

0x04 影响版本

  • FortiPortal <=5.2.5
  • FortiPortal <=5.3.5
  • FortiPortal <=6.0.4
  • FortiPortal 5.0.x
  • FortiPortal 5.1.x

0x05 修复版本

  • FortiPortal >=5.2.6 
  • FortiPortal >=5.3.6 
  • FortiPortal >=6.0.5 

0x06 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本。

硬编码fortinet
本作品采用《CC 协议》,转载必须注明作者和本文链接
在接下来的第二部分中,AdvIntel将对BlackCat的组织结构、招聘和运营过程进行分析。这反过来使得网络防御组织将Cobalt Strike的攻陷标志作为确凿的告警信号,增加了罪犯被发现的机会,并最终降低了他们攻击的持久性。不过,BlackCat的情况与主流叙事有所不同,因为该组织已经围绕自己编写的攻击性脚本建立了一套行动方案。这使BlackCat领先于其竞争对手。
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
360漏洞云监测到安全研究人员公布了FortiPortal远程代码执行漏洞(CVE-2021-32588)的细节,并成功复现了该漏洞。
360漏洞云监测到Fortinet FortiPortal存在多个严重漏洞。
近日,Fortinet发布安全公告,修复了产品中的22个安全漏洞。其中最严重的是FortiPortal中的一个远程代码执行漏洞和一个SQL注入漏洞。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
网络安全研究人员分享了一个名为Fluhorse的Android恶意软件的内部运作情况。Check Point在2023年5月初首次记录了Fluhorse,详细说明了它通过伪装成ETC和VPBank Neo的流氓应用程序对位于东亚的用户进行攻击,尤其是在越南。Apvrille说:静态逆转Flutter应用程序是反病毒研究人员的一个突破,但是不幸的是,预计未来会有更多的恶意Flutter应用程序发布。
据外媒网站披露,在新一轮的攻击浪潮中,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种再次出现。恶意软件以D-Link 设备为目标进行攻击近期,研究人员发现MooBot 恶意软件更新目标范围,从报告来看,MooBot 目前主要针对 D-Link 路由器设备中存在的几个关键漏洞。
至少从今年3月开始,Cactus勒索软件团伙就一直处于活跃的状态,并向受害者索要大笔赎金。原始的ZIP压缩包被删除,并使用允许其执行的特定标志部署二进制文件。整个过程不同寻常,研究人员表示这是为了防止勒索软件加密器被检测出来。Kroll调查人员表示,在提升机器上的权限后,Cactus团伙成员运行批处理脚本,从而卸载最常用的反病毒产品。然而,威胁分子确实威胁受害者:除非他们拿到赎金,否则将公布被盗文件。
Cactus 与其他操作的不同之处在于使用加密来保护勒索软件二进制文件。删除原始 ZIP 存档,并使用允许其执行的特定标志部署二进制文件。整个过程不寻常,研究人员认为这是为了防止检测到勒索软件加密器。Kroll 调查人员表示,在提升机器权限后,Cactus 操作员会运行一个批处理脚本来卸载最常用的防病毒产品。与大多数勒索软件操作一样,Cactus 也会窃取受害者的数据。然而,威胁者确实威胁受害者发布被盗文件,除非他们得到报酬。
近日网络安全研究人员列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单。
VSole
网络安全专家