防火墙漏洞

2016年至今,网络设备的安全问题一直是一个相当热门的话题,特别是8月影子经纪人的黑客入侵方程式组织获取到的攻击工具,网络设备的安全就像黑夜中的曙光,慢慢吸引我们的注意。接下来我们就来了解下近年来热门的网络设备漏洞:

Fortigate

  • 2016 年 1 月 12 日,国外安全研究员esizkur爆料 FortiGate
    防火墙存在一个后门,攻击者可以通过这个后门直接获取防火墙控制权限。影响范围:FortiOS 4.0-5.0.7。

  • 方程式泄漏代码中的EGBL利用Foritegate的cookie解析器存在缓冲区溢出漏洞,通过发送特制的http请求执行任意代码。影响范围:60、60M、80C、200A、300A、400A、500A、620B、800、5000、1000A、3600、3600A, Fortinet FortiOS 4.1.11-4.x,4.2.13-4.2.x,4.3.9-4.3.x,FortiSwitch 3.4.3之前的版本。

思科

  • 方程式泄漏代码中的EGBL可以利用已知设备snmp管理ip地址和团体字时,只要设备开启了ssh或者telnet即可入侵其中。影响范围:ASA802、803、803(6)、804、804(32)、805、821、822、824、825、831、841、842、843、844。
  • 方程式泄漏代码中的EPBA成功登录telnet/ssh后发送payload来触发堆溢出,并在防火墙中添加后门。影响范围:ASA711, 712, 721, 722, 723, 724, 804, 805, 822, 823, 824, 825, 831, 832,8.4,8.5,8.6,8.7、PIX711, 712, 721, 722, 723, 724, 804。
  • 方程式泄漏代码中的Benigncertain可提取vpn密码,该漏洞编号为CVE-2016-6415,是思科最新的一个0day。该漏洞的原理是代码的不满足条件检查处理的部分,控制了IKEv1安全协商请求。攻击者可以发送特制的IKEv1包给配置为接受IKEv1安全协商请求的目标设备,以利用此漏洞。影响范围:Cisco IOS XR 4.3X、5.0X,5.1X和5.2 X版本,5.3.0及后来的版本受影响。所有的IOS XE版本和各个版本的iOS都受影响

天融信

  • 方程式泄漏代码中的ELBA发送payload来上传远控木马。影响范围:v3.2.100.010, v3.3.001.050, v3.3.002.021, v3.3.002.030。
  • 方程式泄漏代码中的ELBO可以利用设备cookie中auth_id参数来达到栈溢出的目地,可上传远控木马。影响范围:
    v3.2.100.010.1_pbc_17_iv_3、v3.2.100.010.8_pbc_27、v3.3.001.050.1、v3.3.002.021.1、v3.3.002.030.1、v3.3.002.030.8_003、v3.3.005.057.1、v3.3.005.061.1、v3.3.005.066.1、tos_3.2.8840.1、tos_3.3.005.066.1。
  • 方程式泄漏代码中的ELCA可以利用cookie中的cid参数来执行任意命令。影响范围:3.3.005.057.1 到3.3.010.024.1
  • 方程式泄漏代码中的ELCO利用URL中某些参数来造成任意命令的执行。影响范围:3.3.005.057.1 到 3.3.010.024.1

Juniper

2015年12月,“在最近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔写道,其代码中就有一个后门密码。影响范围:6.2.0r15-6.2.0r18、6.3.0r12 - 6.3.0r20。

如果你的设备版本出现在以上列表,那就需要尽快更新设备版本,否则就会造成难以想象的后果。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章