400-0715-088

当前位置:首页 > 产品中心 > 网安产品
进犯者在飞塔(Fortinet)网络安全设备上布置了杂乱的Linux植入程序
发布时间:2023-04-16 01:00:22 来源:澳网官网

  上一年12月闻名网络安全厂商飞塔(Fortinet)发表,其FortiOS操作体系中的一个严峻缝隙正在被外面的进犯者大举运用。本周,该公司在进一步剖析后发布了有关那些进犯者经过这个缝隙植入杂乱歹意软件的更多细节。

  从现有信息来看,开端的零日进犯具有很强的针对性,首要进犯与政府相关的实体。可是,由于该缝隙被公之于众已曩昔一个多月,一切客户都应该赶快打上补丁,由于更多的进犯者可能会开端运用它。

  该缝隙被编号为CVE-2022-42475,存在于FortiOS的SSL-VPN功用中,能够被长途进犯者在无需验证身份的情况下运用。一旦进犯者成功运用了缝隙,随后就能够履行恣意代码和指令。

  飞塔依照CVSS评级将该缝隙评定为9.3(严峻缝隙),并发布了FortiOS、FortiOS- 6k7K和FortiProxy(这家公司的安全Web网关产品)这几大产品系列的更新版。FortiOS运转在该公司的FortiGate网络安全防火墙及其他设备上。

  关于无法当即布置更新版的客户来说,一个变通办法是彻底禁用SSL-VPN,这关于依靠这项功用来支撑长途或混合作业环境的安排来说可能有难度。飞塔还发布了用于检测妄图运用缝隙的IPS(侵略防护体系)特征码,并发布了检测其反病毒引擎中已知植入程序的规矩。

  进犯者在飞塔剖析的进犯()中成功运用了这个缝隙,并将FortiOS IPS引擎的木马版别复制到文件体系中。这表明进犯者的方法十分老到,能够运用逆向工程处理自定义的FortiOS组件。

  IPS引擎的这个不合法版别作为data/lib/libips.bak保存在文件体系上,它是合法文件/data/lib/libips.bak的复制,但已作了歹意修正。也就是说,不合法版别导出了名为ips_so_patch_urldb和ips_so_query_interface的两个合法函数(它们通常是合法libips的一部分),可是绑架它们来履行存储在其他歹意组件中的代码。

  飞塔的剖析师表明,假如libps.bak命名为data/lib目录中的libips.so,歹意代码将主动履行,由于FortiOS的组件会调用这些导出的函数。二进制文件不会企图返回到洁净的IPS引擎代码,因而IPS功用也受到了影响。

  换句话说,一旦歹意版别被履行,合法的IPS功用就再也无法正常作业。被绑架的函数履行歹意代码,然后歹意代码对名为libiptcp.so、libgif.so、.sslvpnconfigbk和libipudp.so的多个文件履行读写操作。

  剖析师无法从他们剖析的受进犯设备中康复一切这些文件,因而不知道完好的进犯链。可是,他们的确发现了一个名为f的文件,其内容类似开源反向署理的配置文件,开源逆向署理可用于将网络地址转化(NAT)后边的体系暴露在互联网面前。

  剖析师剖析从受进犯设备捕获的网络数据包后发现,歹意软件连接上两台由外部进犯者操控的服务器,以下载有待履行的额定进犯载荷和指令。其间一台服务器仍在运转中,它有一个文件夹,其间含有专门为不同版别的FortiGate硬件构建的二进制文件。这让研究人员得以剖析他们以为进犯者在体系上履行以操作FortiOS中日志功用的的其他文件。

  它包含27款FortiGate类型和版别的偏移位和操作码。歹意软件翻开进程的句柄,将数据注入其间。

  歹意软件能够操作日志文件。它查找elog文件,即FortiOS中的事情日志。在内存中解压这类文件后,它查找进犯者指定的字符串,删去它,然后重建日志。

  研究人员还在VirusTotal在线扫描器上发现了一个Windows二进制文件的样本,其代码与在FortiOS上发现的Linux二进制文件代码类似。Windows样本是在归于UTC+8时区的一台机器上编译而成的,该时区掩盖澳大利亚、我国、俄罗斯、新加坡及其他东亚国家。进犯者运用的自签名证书也是在和谐世界时(UTC)早上3点到8点之间创立的。研究人员表明,鉴于黑客纷歧定在办公时间活动,他们常常在受害者的办公时间活动,以协助运用一般的网络流量来混杂其活动避免被检测出来,因而很难从中得出任何定论。

  飞塔的安全公告附有许多退让目标(IoC),包含文件途径、文件散列、IP地址,乃至用于检测网络数据包捕获内容中的这个植入程序歹意通讯的特征码。

返回上一页
澳网官网