Tag: fortigate

Pewne urządzenia Fortinetu „szyfrowały” część komunikacji algorytmem XOR… z zahardkodowanym hasłem

26 listopada 2019, 10:47 | W biegu | komentarze 4
Pewne urządzenia Fortinetu „szyfrowały” część komunikacji algorytmem XOR… z zahardkodowanym hasłem

Chodzi o komunikację wysyłaną z urządzeń do fortinetowego clouda. Jak czytamy: Fortinet products, including FortiGate and Forticlient regularly send information to Fortinet servers (DNS: guard.fortinet.com) on – UDP ports 53, 8888 and – TCP port 80 (HTTP POST /fgdsvc) Ta komunikacja była „szyfrowana” za pomocą XOR-a (dodatkowo z zahardodowanym na urządzeniach…

Czytaj dalej »

„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

10 sierpnia 2019, 16:36 | Aktualności | komentarzy 9
„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

Super prezentacja o hackowaniu SSLVPN-ów tutaj. W tym miejscu z kolei garść podatności SSLVPN od Fortigate. Co my tu mamy? Czytanie dowolnych plików bez uwierzytelnienia (CVE-2018-13379: Pre-auth arbitrary file reading). Jest to dość „ostra podatność” – zobaczcie np. tutaj możliwość pobrania loginu i hasła (w formie jawnej) zalogowanego użytkownika: Podatność…

Czytaj dalej »

Łatanie po wycieku z NSA – Fortigate patchuje buga dającego zdalnego admina

18 sierpnia 2016, 16:33 | W biegu | 1 komentarz

Nie tylko Cisco ale również inni producenci  łatają się po ostatnim wycieku ze skackowania NSA. Fortigate zapatchował właśnie w swoich starszych produktach buffer overflow w… parserze ciasteczek. Podatność umożliwia zdalnie otrzymanie uprawnień admina, i oznaczona została priorytetem High. Prawdopodobnie do wykorzystania podatności wystarczy nieuwierzytelniony dostęp do interfejsu webowego urządzenia. Cisco też nie pozostaje…

Czytaj dalej »