网络安全供应商Fortinet已识别了一个身份验证问题,可以为远程攻击者提供对其某些产品的管理控制。
作为Fortiguard SSH(Secure Shell)后门的问题最初由本月早些时候由匿名研究员披露,谁也发布了利用代码。
上周,Fortinet说,问题不是一个故意的后门,而是一个管理功能的结果,它依赖于一个硬编码密码的无证帐户。此外,该公司指出,该问题于2014年7月在福斯特重返时期,经过被公司自己的产品安全团队被确定为安全风险。
FortioS是在Fortinet Fortiguard网络防火墙设备上运行的操作系统。2014年修补的版本是FortioS 4.3.17和Fortios 5.0.8,而较新的5.2和5.4分支从未受到影响。
但是,在上周发表声明后,该公司开始调查同一问题,如果其他产品也存在,并且发现FortiSwitch,FortiAnalyzer和Forticach的一些版本也受到影响。
“这些版本具有相同的管理身份验证问题,该问题在FortioS的遗产版本中披露,”该公司在一个新的博客文章中表示。
强烈建议客户升级到新发布的FortiAnalyzer 5.0.12或5.2.5,具体取决于他们使用的软件的一个分支。4.3分支不受影响。
FortisWitch用户应升级到版本3.3.3和Forticache用户到3.0.8版或不受影响的3.1分支。
该公司还为无法立即升级的受影响设备提供了手动解决方法。这些主要包括禁用SSH访问设备并使用基于Web的管理接口。
该公司表示,“如前所述,这种漏洞是一种旨在提供从授权的Fortimanager到注册FortiGate设备的无缝访问的功能的意图。”“重要的是要注意,这不是用于授予未经授权的用户访问的恶意后门的情况。”
该公司可能试图在最近在瞻博网络网络的网络防火墙中发现的一个SSH后门,其中一个竞争对手。在瞻博网络的情况下,后门被添加到公司的源代码中,没有知识,并保持未检测到两年。据报道,据报道,该事件被联邦调查局调查。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。