6.7G Fortinet SSL VPN设备登录凭据数据泄露

6.7G Fortinet SSL VPN设备登录凭据数据泄露

目录导航

在著名的黑客论坛上6.7 GB的敏感详细信息已经泄露了,其中引用了Fortinet SSL VPN漏洞。

这个漏洞需要把领导开了才能修复

2020年11月19日,使用别名“ pumpedkicks”的黑客发布了一大行约50,000个Fortinet FortiGate IP的单行攻击,其中包含归类为 CVE-2018-13379的路径穿越漏洞。

此漏洞主要影响了Fortinet未打补丁的FortiOS SSL VPN设备。该漏洞可用于从可访问Internet的VPN窃取VPN凭据。黑客随后在一条推文中声称他们拥有与这些IP地址关联的明文凭证。

现在,在最新的15小时前,研究人员报告了 此事件的最新消息 ,向我们表明,攻击者还泄露了这些纯文本凭据,这些凭据也正在其他论坛上共享,这使查看者不仅可以看到用户名和密码,以及这些用户的访问级别。

本身发布的文件是一个压缩的存档,大小为36 MB,但实际上在打开时约为7 GB,这表明该数据对于恶意行为者极为有用。

它可能会在将来用于暴力攻击,并要求许多用户立即停止在任何其他站点上使用已泄露的密码,以保护自己。

该列表已发布在社交媒体和互联网上,其中包含来自世界各地的银行和政府组织拥有的域名(有超过四十个属于信誉良好的银行,金融和政府组织。)。一些互联网协议地址已分配给在澳大利亚注册的域。

要利用路径穿越漏洞,攻击者需要远程下载FortiOS系统文件,如果激活了SSL(安全套接字层)VPN服务,则不会要求进行身份验证。这样,攻击者可以轻松访问sslvpn_websession文件来获取登录SSL VPN的用户的登录凭据。 

总而言之,Fortinet 于2019年5月发布了FortiOS操作系统的补丁程序。尽管如此,由于用户未升级系统,该漏洞已被一再利用。因此,这自然使用户承担责任。

“这是一个古老的,众所周知的且易于利用的漏洞。攻击者已经使用了很长时间。不幸的是,公司的修补过程非常缓慢,或者互联网上的暴露范围不受控制,因此,攻击者能够利用这些缺陷,以相对简单的方式危害各行各业的公司。”

消息真实性验证

成功获取账号密码

成功登录vpn

数据泄露量为49577条,随机选取10个均未修复,均可成功登录.

from