防火牆漏洞

2016年至今,網絡設備的安全問題一直是一個相當熱門的話題,特別是8月影子經紀人的黑客入侵方程式組織獲取到的攻擊工具,網絡設備的安全就像黑夜中的曙光,慢慢吸引我們的注意。接下來我們就來了解下近年來熱門的網絡設備漏洞:

Fortigate

  • 2016 年 1 月 12 日,國外安全研究員esizkur爆料 FortiGate
    防火牆存在一個後門,攻擊者可以通過這個後門直接獲取防火牆控制權限。影響範圍:FortiOS 4.0-5.0.7。

  • 方程式泄漏代碼中的EGBL利用Foritegate的cookie解析器存在緩衝區溢出漏洞,通過發送特製的http請求執行任意代碼。影響範圍:60、60M、80C、200A、300A、400A、500A、620B、800、5000、1000A、3600、3600A, Fortinet FortiOS 4.1.11-4.x,4.2.13-4.2.x,4.3.9-4.3.x,FortiSwitch 3.4.3之前的版本。

思科

  • 方程式泄漏代碼中的EGBL可以利用已知設備snmp管理ip地址和團體字時,只要設備開啓了ssh或者telnet即可入侵其中。影響範圍:ASA802、803、803(6)、804、804(32)、805、821、822、824、825、831、841、842、843、844。
  • 方程式泄漏代碼中的EPBA成功登錄telnet/ssh後發送payload來觸發堆溢出,並在防火牆中添加後門。影響範圍:ASA711, 712, 721, 722, 723, 724, 804, 805, 822, 823, 824, 825, 831, 832,8.4,8.5,8.6,8.7、PIX711, 712, 721, 722, 723, 724, 804。
  • 方程式泄漏代碼中的Benigncertain可提取vpn密碼,該漏洞編號爲CVE-2016-6415,是思科最新的一個0day。該漏洞的原理是代碼的不滿足條件檢查處理的部分,控制了IKEv1安全協商請求。攻擊者可以發送特製的IKEv1包給配置爲接受IKEv1安全協商請求的目標設備,以利用此漏洞。影響範圍:Cisco IOS XR 4.3X、5.0X,5.1X和5.2 X版本,5.3.0及後來的版本受影響。所有的IOS XE版本和各個版本的iOS都受影響

天融信

  • 方程式泄漏代碼中的ELBA發送payload來上傳遠控木馬。影響範圍:v3.2.100.010, v3.3.001.050, v3.3.002.021, v3.3.002.030。
  • 方程式泄漏代碼中的ELBO可以利用設備cookie中auth_id參數來達到棧溢出的目地,可上傳遠控木馬。影響範圍:
    v3.2.100.010.1_pbc_17_iv_3、v3.2.100.010.8_pbc_27、v3.3.001.050.1、v3.3.002.021.1、v3.3.002.030.1、v3.3.002.030.8_003、v3.3.005.057.1、v3.3.005.061.1、v3.3.005.066.1、tos_3.2.8840.1、tos_3.3.005.066.1。
  • 方程式泄漏代碼中的ELCA可以利用cookie中的cid參數來執行任意命令。影響範圍:3.3.005.057.1 到3.3.010.024.1
  • 方程式泄漏代碼中的ELCO利用URL中某些參數來造成任意命令的執行。影響範圍:3.3.005.057.1 到 3.3.010.024.1

Juniper

2015年12月,“在最近的一次內部代碼審查中,Juniper 網絡公司發現ScreenOS中未經授權的代碼,可以讓資深的攻擊者獲得對NetScreen設備的管理權限和解密VPN連接,” Juniper網絡公司的首席信息官鮑勃·沃勒爾寫道,其代碼中就有一個後門密碼。影響範圍:6.2.0r15-6.2.0r18、6.3.0r12 - 6.3.0r20。

如果你的設備版本出現在以上列表,那就需要儘快更新設備版本,否則就會造成難以想象的後果。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章