Recomendado, 2024

Selección del editor

Puerta trasera FortiGuard SSH en más dispositivos de seguridad Fortinet

Políticas de salida y entrada de internet en Fortigate | How to Fortigate, Episodio 4 - HD

Políticas de salida y entrada de internet en Fortigate | How to Fortigate, Episodio 4 - HD
Anonim

El proveedor de seguridad de red Fortinet identificó un problema de autenticación que podría dar a los atacantes remotos control administrativo sobre algunos de sus productos.

El problema, que se describió como una puerta trasera FortiGuard SSH (Secure Shell), originalmente divulgado a principios de este mes por un investigador anónimo, que también publicó un código de explotación.

La semana pasada, Fortinet dijo que el problema no era una puerta trasera intencional, sino el resultado de una función de administración que dependía de una cuenta no documentada con un contraseña codificada. Además, la compañía señaló que el problema se resolvió en FortiOS en julio de 2014, luego de ser identificado como un riesgo de seguridad por el propio equipo de seguridad de productos de la empresa.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

FortiOS es el sistema operativo que se ejecuta en los dispositivos de firewall de red FortiGuard de Fortinet. Las versiones parcheadas en 2014 fueron FortiOS 4.3.17 y FortiOS 5.0.8, mientras que las nuevas sucursales 5.2 y 5.4 nunca se han visto afectadas.

Sin embargo, después de su declaración de la semana pasada, la compañía comenzó a investigar si el mismo problema también existe en otros productos y encontraron que algunas versiones de FortiSwitch, FortiAnalyzer y FortiCache también se ven afectadas.

"Estas versiones tienen el mismo problema de autenticación de administración que se divulgó en las versiones heredadas de FortiOS", dijo la compañía en una nueva publicación de blog.

Se recomienda encarecidamente a los clientes que actualicen a FortiAnalyzer recién publicado versión 5.0.12 o 5.2.5, según la rama del software que estén utilizando. La rama 4.3 no se ve afectada.

Los usuarios de FortiSwitch deben actualizar a la versión 3.3.3 y los usuarios de FortiCache a la versión 3.0.8 o a la rama 3.1, que no se ve afectada.

La compañía también ha provisto soluciones manuales para los afectados dispositivos que no pueden actualizarse de inmediato. Estos consisten principalmente en deshabilitar el acceso SSH a los dispositivos y utilizar en su lugar las interfaces de administración basadas en la Web.

"Como se mencionó anteriormente, esta vulnerabilidad es una consecuencia no intencional de una característica diseñada con la intención de proporcionar acceso FortiManager para dispositivos FortiGate registrados ", dijo la compañía. "Es importante tener en cuenta que este no es un caso de backdoor malicioso implementado para otorgar acceso no autorizado al usuario".

Es probable que la empresa intente diferenciar este problema de una puerta trasera SSH encontrada recientemente en firewalls de red de Juniper Networks, uno de sus competidores. En el caso de Juniper, la puerta trasera se agregó al código fuente de la compañía sin su conocimiento y no se detectó durante dos años. Ese incidente, según los informes, está siendo investigado por el FBI.

Top