标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-1180] 作者: tomcat 发表于: [2017-12-16]
本文共 [506] 位读者顶过
据外媒报道,美国证券交易委员会安全实验室(SEC Consult))近期发现用于登录 Linux、Mac OSX 和 Windows 的客户端程序 FortiClient 由于将加密的 VPN 身份验证证书存储在不安全的位置,导致已获得登录权限的攻击者能够通过存有登录凭据的同一服务器获取到其他员工的加密证书,造成严重安全问题。SEC Consult 将这一问题评为 “高危漏洞 ”,而 Fortinet 官方则将其风险评级定为 4 / 5。 [出自:jiwo.org]
以下是关于 FortiClient 产品两个漏洞的简单描述:
SEC 解释称: 虽然 VPN 身份验证证书是经过加密的,但仍然可以恢复。因为解密密钥在程序中是硬编码的, 且在所有安装中都相同。最重要的是,前面所提及的存储是可读的,这实际上为证书的恢复奠定了基础。 这些漏洞非常隐蔽,特别是在企业环境中,具有有效域证书的内部人员可以收集所有其他 VPN 用户的证书并获得对其域用户帐户的访问权限。 目前,SEC 已经开发完成并计划在近期发布概念验证( PoC )工具,以帮助用户恢复密码。根据 Fortinet 官方的说法,该漏洞能够影响的版本包括:
Fortinet 产品的 Android 和 iOS 应用程序暂未受到漏洞影响。Fortinet 官方已为 FortiClient 提供了安全更新以便修复这一严重漏洞。Windows 和 Mac 上的 5.6.1 版本、Linux 上的 4.4.2335 版本可以更新至最新的 FortiOS 5.4.7 版本解决问题。 |