Tags:
Node Thumbnail

Stefan Viehböck นักวิจัยจากบริษัท SEC Consult รายงานถึงช่อโหว่ของซอฟต์แวร์รักษาความปลอดภัยของบริษัท Fortinet ที่เชื่อมต่อกับเซิร์ฟเวอร์ guard.fortinet.com เพื่อตรวจสอบข้อมูล เช่น URL มุ่งร้ายในบริการ Web Filter, ตรวจอีเมลสแปม, หรือดาวน์โหลดข้อมูลสำหรับการป้องกันไวรัส

การเชื่อมต่อใช้ UDP พอร์ต 53/8888 และ TCP พอร์ต 80 โดยกระบวนการเชื่อมต่อไม่ได้เข้ารหัส แต่ข้อความภายในมีการเข้ารหัสด้วยกุญแจเข้ารหัสที่ hard code แล้วเข้ารหัสโดยนำกุญแจมา XOR กับข้อความ นับเป็นกระบวนการเข้ารหัสที่อ่อนแอ

ผลกระทบการออกแบบการเข้ารหัสเช่นนี้ ทำให้ผู้ที่ได้กุญแจเข้ารหัสไป สามารถถอดรหัสข้อมูลที่ FortiOS และ FortiClient เชื่อมต่อกลับเซิร์ฟเวอร์ ทำให้สามารถดักฟัง URL ที่กำลังเข้าเว็บได้ แม้การเชื่อมต่อจะเป็น HTTPS ก็ตาม

Stefan รายงานช่องโหว่นี้เมื่อเดือนพฤษภาคม 2018 หรือ 18 เดือนที่แล้ว ทาง Fortinet ออกแพตช์สำหรับ FortiOS 6.2 เมื่อเดือนมีนาคมที่ผ่านมา และออกแพตช์สำหรับ FortiOS 6.0 ให้เมื่อวันที่ 13 พฤศจิกายนที่ผ่านมา

ที่มา - SEC Consult

No Description

Get latest news from Blognone