FortiClient错误的访问控制泄露了用户VPN凭证

华盟学院山东省第二期线下学习计划

FortiClient错误的访问控制泄露了用户VPN凭证

FortiClient是一个基于客户端的软件解决方案,其端点安全可以为网络终端提供全面的,动态的安全。FortiClient 的功能优势之一就是为远程连接固定和锁定安全策略,同时最大限度地减少单机产品的复杂性,消除了传统VPN解决方案的高成本。

不过就在最近,SEC Consult的专家发现了一些存在于FortiClient的安全漏洞,如果这些漏洞被攻击者发现,则可被用来访问与产品相关的VPN凭证。

目前,运行于Linux,Mac OSX和Windows三大系统内的FortiClient,将加密的用户VPN凭证存储在了不适当的安全位置。

目前FortiClient的开发公司Fortinet,已为该漏洞进行了安全更新。

Fortinet FortiClient本地信息泄露漏洞

Fortinet FortiClient 本地信息泄露漏洞已被定义为CVE-2017-14184,其发布日期为2017.11.20,更新日期为2017.12.13。受影响系统为安装在Windows和Mac系统中的Fortinet FortiClient 5.6及以下的版本,以及安装在Linux系统中的SSL VPN4.4.2334及以下的版本,Android和iOS应用程序没有受到该漏洞影响。。

FortiClient是新一代个人电脑安全防护平台,拥有防病毒、防火墙、VPN等强大的功能。它可以提供IPsec 和 SSL 加密、广域网优化、终端合规和双因子认证。

Fortinet FortiClient在实现上存在本地信息泄露漏洞,本地攻击者利用此漏洞可获取敏感信息。

SEC Consult的专家表示:

“用于Linux,Mac OSX和Windows的FortiClient将加密的用户VPN凭证存储在不适当的安全位置,这种错误的访问控制会让普通用户因此看到彼此的加密凭证,因为用于加密上述凭证的密钥可以从二进制文件中检索出来。”

SEC Consult将这个漏洞评为“最严重”,而Fortinet也将该漏洞的风险评级评为了4级(最高为5级)。

可能造成的风险

第一个风险与VPN凭证存储在配置文件,Linux和macOS系统以及Windows注册表中有关,这意味着攻击者可以轻松访问配置文件。

第二个风险与在应用程序中硬编码凭证的解密密钥有关,对于所有安装了Fortinet产品的用户来说,这意味着攻击者可以找到密钥并解密密码。

SEC Consult的专家表示:

“FortiClient会将VPN凭据存储在配置文件(在Linux或Mac OSX上)或注册表中(在Windows上)。虽然凭证是加密的,但仍然可以恢复,这是因为解密密钥在程序中是硬编码的,而且在所有安装中都是一样的。最重要的是,这些不适当的存储都有world-readable 权限,这意味着任何应用程序都能够窃取用户凭证,这实际上是凭证恢复的基础。”

漏洞的特点

这个漏洞非常隐蔽,特别是在企业运行环境中,因为具有有效域凭证的内部人员可以收集所有其他VPN用户的凭证,进而获得对这些帐户的访问权限。

为此Fortinet在发布该漏洞的更新时表示:

“用于Linux,Mac OSX和Windows的FortiClient将加密的VPN身份验证证书凭证存储在不适当的安全位置,普通用户可能因此看到彼此的加密凭证。这是一个问题,因为用于加密上述凭证的密钥可以从二进制文件中检索出来。”

目前,SEC Consult的专家已经开发了一个概念验证(PoC)工具,人们利用这些工具就可以恢复密码。不过该工具目前尚未发布,因为他们要给用户留出足够的更新时间。

更新目录

2017-11-22/23:Fortinet发布了Mac版的FortiClient,版本为5.6.1,另外Windows 的版本为5.6.2。

www.idc126.com

2017-12-08:Fortinet发布了Linux的SSL VPN客户端的最新版本为4.4.2335,另外,FortiOS的版本也更新到了5.4.7,FortiOS是Fortinet推出的保安操作系统。

本文翻译自:http://securityaffairs.co/wordpress/66727/hacking/forticlient-improper-access-control.html 如若转载,请注明原文地址: http://www.4hou.com/vulnerable/9332.html
本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论