最近新聞鬧的比較大的CVE-2018-13379 Fortigate SSL VPN漏洞,
從日本警察廳、日本政府觀光局、岐阜縣廳、Recruit公司、札幌大學 到駭客公布總全球共有4萬個IP 未修補這漏洞 還包含帳號密碼
這漏洞是由台灣 DEVCORE資安團隊的橘子大神發現的.
下面為漏洞測試工具(非攻擊工具) 目錄內有exe Windows版
https://github.com/anasbousselham/fortiscan
除了要知道IP或Domain name這工具還要知道用了哪個port
0.6版要把所有待測試連結含https://ip:port 放在 ip.txt
下指令"fortiscan ip.txt"
真實有多少機器受到影響 可拿FOFA 網站上的 IP "測試"
https://fofa.so/result?q=fortigate&qbase64=Zm9ydGlnYXRl&file=&file=
大家就會知道市面上有多少台fortigate還沒修補漏洞!!!
現在有開fortigate ssl vpn應該10%有這問題
大概2018後沒升的都有這漏洞 包含2018 中華電信搭贈送的
Fortigate 60E
解決方法是升級韌體, 但如果過保固 然後fortigate 維護約沒續買了
網路上也抓不到他更新版韌體..
所以很多企業不一定可以第一時間解決
個人認為官方要放一個免費FW版本
沒得升級?那就只好先認命把 SSL VPN先關了
要怎樣知道被攻擊了嗎? 進入日誌跟報表 ,VPN事件
然後查看攻擊紀錄
另外說 升級後 這些LOG就都沒了....
#本漏洞挖掘者替本粉專案按讚了 #記得要按讚跟追蹤
#OSSLab #資安實作主義
同時也有10000部Youtube影片,追蹤數超過62萬的網紅Bryan Wee,也在其Youtube影片中提到,...
fortigate開port 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 八卦
平常我們家用的路由器幾乎都有虛擬伺服器(Virtual Server)的設定 讓外部IP可以NAT導向到內部Port對外提供服務 不過像是Fortinet這種高階的路由器, 設定就複雜得多... 雖然是比較彈性, 但我覺得就沒人性(攤手) 只要不常設定就很容易忘記, 唉 最後還是決定要記錄一下以後方便查...= = 簡單來說, 可以就先到Policy & Objects的選單下 找到Virtual IPs選單設定需要導向的主機 圖中為外網IP 203.xxx.xxx.xxx port 55230 導向內網192.168.18.181的3389 port 這部分就看需求做設定, 譬如說你架網站, 需要開80 Port, 就設定80 port到WEB主機的80即可 無論你是新建立條件或是做既有條件的修改 點進來就大概是這樣的畫面 中間段就是外部IP(External IP)與內部IP(Mapped IP)的對應 下方則是對應的連接埠 接著到IPv4 Policy設定導向方式 圖中設定代表Incoming Interface(wan1)的所有請求(always)都Outging Interface(server)到內部server (設定就看需求, 不過設定wan1 to wan1卻沒有效果) 然後Destination的部分就設定要導向的主機 也就是剛剛Virtual IPs設定的部分, 因為fortigate是需要用選的, 剛沒先設定就沒得選擇= = 這也是我覺得這種高階機種難用的地方 若在Virtual IPs有設定群組, 這裡也可以選擇群組, 同時管理多台主機的導向 設定好按下OK之後, 導向應該就可正確運作了 無須重開設備
https://mshw.info/mshw/?p=25166