افشای گذرواژه‌ی در پشتی Fortinet

میلیون‌ها کاربر چشم‌انتظار نسل بعدی دیوار آتش هستند، اما آیا به راستی آن‌ها می‌توانند از دست نفوذگرها در امان باشند؟ احتمالاً نه.
کمتر از یک ماه پس از این‌که یک در پشتی غیرمجازی در دیوار آتش شبکه‌ی juniper پیدا شد، یک محقق امنیتی ناشناس کد بسیار مشکوکی در دیوارهای آتش FortiOS یافته است.
بر اساس اطلاعاتی که به بیرون درز پیدا کرده‌اند، سامانه‌ی عامل FortiOS که روی تجهیزات شبکه‌ای دیوار آتش FortiGate شرکت Fortinet پیاده شده است، شامل در پشتی SSH است که می‌توان از آن برای دسترسی به تجهیزات دیوار آتش آن استفاده کرد.

هیچ‌کس نمی‌تواند به در پشتی SSH شرکت FortiOS دست یابد
هیچ شخصی با نام کاربری Fortimanager_Access و نسخه‌ی هش‌شده‌ی گذرواژه FGTAbc۱۱*xy+Qqz۲۷، که درون دیوار آتش به سختی کدگذاری شده است، نمی‌تواند به تجهیزات شبکه‌ای دیوار آتش این شرکت وارد شود.
اما براساس جزئیات محصولات این شرکت، این کاربر SSH برای روال عادی چالش و پاسخ برای ورود به کارگزارهای Fortinet با پروتکل لایه‌ی امنیتی (SSH) ایجاد شده است.
این مسئله تمامی نسخه‌های FortiOS از ۴.۳.۰ تا ۴.۳.۱۶ و ۵.۰.۰ تا ۵.۰.۷ را تحت تأثیر قرار داده است که درواقع شامل تمامی محصولات این شرکت از ماه نوامبر ۲۰۱۲ تا ماه ژولای ۲۰۱۴ می‌باشد.

کد دسترسی به اثبات مفهوم در اینترنت موجود می‌باشد
اخیرا کاربر ناشناسی (با [email protected] ) این مسئله را با قرار دادن کد دستیابی روی فهرست رایانامه‌ی افشاسازی در این هفته گزارش داده است و به نفوذگرها برای ایجاد کلمه‌ی عبور پویای در پشتی کمک کرده است.
مدیران سامانه هم چنین از این کد استفاده کرده‌اند تا بتوانند فرآیند آزمایش کردن را خودکار کنند و بدین ترتیب متوجه بشوند که آیا آن‌ها تجهیزات شبکه‌ای FortiGuard آسیب پذیری دارند یا خیر.
یکی از کاربران توییتر اسکرین‌شاتی را به نمایش گذاشته است که دسترسی از راه دور به یک کارگزار FotiOS درحال اجرا را با استفاده از این کد دست‌یابی به نمایش گذاشته است.
نکته‌ی مهمی که در اینجا باید بدان توجه کنیم این است که هر کاربری که از این حساب در پشتی استفاده می‌کند در فهرست ورودی‌های دسترسی به دستگاه نمایش داده نمی‌شود چون این در پشتی ممکن است به سکوی نگه‌داری از FortiManager گره خورده باشد.
هم چنین، مدیران شبکه‌ی حرفه‌ای شانس کمتری برای افشای پورت برخط SSH دارند، اما این حساب در پشتی هنوز در دسترس نفوذگرهایی قرار دارد که با آلوده کردن رایانه‌ی سازمان‌ها می‌توانند به شبکه‌ی محلی یا یک LAN مجازی دست یابند.

پاسخ Fortinet به این مسئله
Fortinet به نوبه‌ی خود سعی در توضیح این دارد که چرا محصولاتش با ورودی‌های SSH کدگذاری شده، حمل شده‌اند. بر اساس گفته‌های این شرکت، تیمی داخلی از Fortinet این مشکل امنیتی حیاتی (CVE-۲۰۱۴-۲۲۱۶) را در نسخه‌ی ۵.۲.۳ از بین برده‌اند بدون این‌که هیچ توصیه‌ای را منتشر کنند.
اما، چند ساعت پیش،Fortinet نهایتاً یک مشاوره‌ی امنیتی و یک پست وبلاگی رسمی را منتشر کرده است که این حادثه را بازگو کرده و می‌گوید: «این موضوع یک مشکل آسیب‌پذیری در پشتی نمی‌باشد بلکه یک مسئله‌ی احراز هویت مدیریتی می‌باشد. تیم امنیتی محصولات ما این مسئله را به عنوان بخشی از آزمایشات و بازبینی مرتبشان شناسایی کرده‌اند.

لازم به ذکر است بیشتر شرکت های PSP در ایران (خدمت دهنده های کد های USSD و دستگاه های کارت خوان) از این محصول استفاده می کنند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.