Fortinet FortiSIEM硬编码SSH密钥
供应商:Fortinet 产品:FortiSIEM 测试版本:5.2.5以及5.2.6,旧版本还未确认,但很可能受影响。 CVE:目前CVE号码还在确认中。 总结 FortiSIEM针对用户 tunneluser 提供了一个硬编码的SSH公钥,所有软件都相同。通过此密钥,攻击者可以以该用户身份登录FortiSIEM Supervisor。该未加密的密钥同时也存储在FortiSIEM镜像中。虽然用户的shell仅限于运行 /opt/phoenix/phscripts/bin/tunnelshell 脚本,但不影响SSH身份验证。 时间线 2019年12月2日:向Fortinet PSIRT发送包含漏洞详细信息的电子邮件。 2019年12月3日:PSIRT自动回复邮件。 2019年12月23日:向PSIRT发送了一封关于漏洞确认的提醒邮件。 2020年1月3日:漏洞公开。 30天,没有任何Fortinet的人员和我联系。如果我在1月2日之前收到漏洞确认书,那么就还有另外60天来解决这个漏洞(不会发布漏洞详情)。但很可惜我并没有收到这样的答复,所以现在漏洞公开。 解决方法 删除Supervisor中的 /home/tunneluser/.ssh/authorized_keys 文件 supervisor# echo "" > /home/tunneluser/.ssh