Добро пожаловать обратно, мои начинающие кибервоины!
Индустрия кибербезопасности зависит от нескольких разработчиков, создающих маршрутизаторы и VPN-сервисы для защиты наших данных. К сожалению, многие из этих разработчиков не смогли предоставить продукты, учитывающие даже самые элементарные методы кибербезопасности. Многие из них, как швейцарский сыр, полны уязвимостей, которыми хакеры и государственные структуры пользуются по своему усмотрению. Эти устройства могут оказаться самым слабым звеном в вашей сети!
Если злоумышленники взломают ваш VPN/маршрутизатор, ВСЕ ваши данные окажутся под угрозой. Под угрозой не только ваши данные, но и злоумышленники могут использовать уязвимости вашего VPN/маршрутизатора для загрузки другого вредоносного кода, например, программ-вымогателей. Среди компаний, допустивших такую халатность в вопросах кибербезопасности, выделяется Fortinet!
В 2022 году в FortiOS, FortiProxy и FortiSwitchManager была обнаружена уязвимость, позволяющая злоумышленнику обойти аутентификацию и войти в устройство как администратор. Исследователи безопасности из Horizon разработали прототип (poc) для эксплуатации этой уязвимости. Мы используем этот эксплойт в данном руководстве.
В этой атаке злоумышленник может загрузить собственные ключи SSH на устройство Fortinet через веб-сервер, а затем войти в систему как администратор через SSH.
Шаг №1: Попытайтесь войти в SSH на устройстве Fortinet
Сначала попробуем войти в SSH на устройстве Fortinet.
Как и ожидалось, после трех неудачных попыток приложение SSH заблокировало нас.
Теперь обязательно создайте пару ключей RSA для SSH.
kali > ssh-keygen
Как видите выше, наше SSH-приложение сгенерировало пару ключей (закрытый/открытый) и поместило её в скрытый каталог /home/kali/ssh/id_ed25519. Ваша пара ключей будет отличаться и, вероятно, будет иметь другое имя файла.
Шаг №2 Загрузка и установка POC CVE-2022-40684
Благодаря хорошим людям из Horizon.ai у нас есть общедоступное доказательство концепции (POC) или эксплойт для взлома этой уязвимости.
Вы можете найти его по адресу https://github.com/horizon3ai/CVE-2022-40684
kali > git clone https://github.com/horizon3ai/CVE-2022-40684
После клонирования его в ваш kali перейдите в новый каталог.
Чтобы выполнить этот эксплойт/poc, нам просто нужно направить эксплойт на IP-адрес целевой системы, определить имя пользователя, которого вы хотите эксплуатировать в SSH, и отправить ваш ключевой файл для этого пользователя SSH на целевой сервер, например:
kali > sudo python3 ./CVE-2022-40684 poc.py -t <IP-адрес> –username admin –key-file <файл ключа ssh>
Теперь, когда мы добавили наш файл ключа на SSH-сервер, мы сможем войти в систему как администратор, используя НАШ пароль SSH.
Как вы можете видеть выше, мы успешно вошли в устройство Fortinet как администратор и теперь имеем полный контроль над этим устройством!
Мы можем сделать следующий шаг и ввести команду «show», чтобы отобразить некоторую основную информацию об этой системе, включая «user=admin».
Теперь, как злоумышленник, я могу отключить или перенастроить ваше устройство, а также отслеживать весь трафик через этот интерфейс.
Краткое содержание
Хотя VPN-сервисы рекламируются организациям по всему миру, чтобы обеспечить нашу безопасность, разработчики этих устройств сами доказали, что не оправдывают нашего доверия. Многие из этих устройств — самое слабое звено в нашей сети.
Любая стратегия пентеста или кибервойны, не проверяющая безопасность этих устройств, неадекватна и недостаточна. Примите участие в нашем предстоящем тренинге по взлому VPN и маршрутизаторов, чтобы узнать о новейших методах тестирования и взлома этих уязвимых устройств!
Индустрия кибербезопасности зависит от нескольких разработчиков, создающих маршрутизаторы и VPN-сервисы для защиты наших данных. К сожалению, многие из этих разработчиков не смогли предоставить продукты, учитывающие даже самые элементарные методы кибербезопасности. Многие из них, как швейцарский сыр, полны уязвимостей, которыми хакеры и государственные структуры пользуются по своему усмотрению. Эти устройства могут оказаться самым слабым звеном в вашей сети!
Если злоумышленники взломают ваш VPN/маршрутизатор, ВСЕ ваши данные окажутся под угрозой. Под угрозой не только ваши данные, но и злоумышленники могут использовать уязвимости вашего VPN/маршрутизатора для загрузки другого вредоносного кода, например, программ-вымогателей. Среди компаний, допустивших такую халатность в вопросах кибербезопасности, выделяется Fortinet!
В 2022 году в FortiOS, FortiProxy и FortiSwitchManager была обнаружена уязвимость, позволяющая злоумышленнику обойти аутентификацию и войти в устройство как администратор. Исследователи безопасности из Horizon разработали прототип (poc) для эксплуатации этой уязвимости. Мы используем этот эксплойт в данном руководстве.
В этой атаке злоумышленник может загрузить собственные ключи SSH на устройство Fortinet через веб-сервер, а затем войти в систему как администратор через SSH.
Шаг №1: Попытайтесь войти в SSH на устройстве Fortinet
Сначала попробуем войти в SSH на устройстве Fortinet.
Как и ожидалось, после трех неудачных попыток приложение SSH заблокировало нас.
Теперь обязательно создайте пару ключей RSA для SSH.
kali > ssh-keygen
Как видите выше, наше SSH-приложение сгенерировало пару ключей (закрытый/открытый) и поместило её в скрытый каталог /home/kali/ssh/id_ed25519. Ваша пара ключей будет отличаться и, вероятно, будет иметь другое имя файла.
Шаг №2 Загрузка и установка POC CVE-2022-40684
Благодаря хорошим людям из Horizon.ai у нас есть общедоступное доказательство концепции (POC) или эксплойт для взлома этой уязвимости.
Вы можете найти его по адресу https://github.com/horizon3ai/CVE-2022-40684
kali > git clone https://github.com/horizon3ai/CVE-2022-40684
После клонирования его в ваш kali перейдите в новый каталог.
Чтобы выполнить этот эксплойт/poc, нам просто нужно направить эксплойт на IP-адрес целевой системы, определить имя пользователя, которого вы хотите эксплуатировать в SSH, и отправить ваш ключевой файл для этого пользователя SSH на целевой сервер, например:
kali > sudo python3 ./CVE-2022-40684 poc.py -t <IP-адрес> –username admin –key-file <файл ключа ssh>
Теперь, когда мы добавили наш файл ключа на SSH-сервер, мы сможем войти в систему как администратор, используя НАШ пароль SSH.
Как вы можете видеть выше, мы успешно вошли в устройство Fortinet как администратор и теперь имеем полный контроль над этим устройством!
Мы можем сделать следующий шаг и ввести команду «show», чтобы отобразить некоторую основную информацию об этой системе, включая «user=admin».
Теперь, как злоумышленник, я могу отключить или перенастроить ваше устройство, а также отслеживать весь трафик через этот интерфейс.
Краткое содержание
Хотя VPN-сервисы рекламируются организациям по всему миру, чтобы обеспечить нашу безопасность, разработчики этих устройств сами доказали, что не оправдывают нашего доверия. Многие из этих устройств — самое слабое звено в нашей сети.
Любая стратегия пентеста или кибервойны, не проверяющая безопасность этих устройств, неадекватна и недостаточна. Примите участие в нашем предстоящем тренинге по взлому VPN и маршрутизаторов, чтобы узнать о новейших методах тестирования и взлома этих уязвимых устройств!