Уязвимость позволяет злоумышленникам получить удаленный доступ к устройствам.
В середине января нынешнего года стало известно о бэкдоре в операционной системе FortiOS (версии от 4.x до 5.0.7) от компании Fortinet, специализирующейся на программно-аппаратных комплексах сетевой безопасности. По словам специалистов, ОС содержит неизменяемый пароль для SSH-авторизации, позволяющий злоумышленникам получить удаленный доступ к уязвимым устройствам. Как тогда заявляли представители Fortinet, проблема затрагивает только устаревшие версии ОС, выпущенные в период с ноября 2012 года по июль 2014 года.
Однако история получила продолжение. Проведенная производителем проверка показала наличие данной уязвимости не только в FortiOS, но и ряде других продуктов. В частности, в решениях FortiAnalyzer, FortiCache и FortiSwitch, работающих под управлением текущих версий ПО. Согласно опубликованному предупреждению, уязвимыми являются следующие продукты:
FortiAnalyzer: версии от 5.0.0 до 5.0.11 и от 5.2.0 до 5.2.4 (уязвимость не затрагивает ветку 4.3)
FortiSwitch: версии от 3.3.0 до 3.3.2
FortiCache: версии от 3.0.0 до 3.0.7 (ошибка не затрагивает ветку 3.1)
FortiOS: версии от 4.1.0 до 4.1.10
FortiOS: версии от 4.2.0 до 4.2.15
FortiOS: версии от 4.3.0 до 4.3.16
FortiOS: версии от 5.0.0 до 5.0.7
По словам представителей компании, проблема не имеет отношения к какой-либо вредоносной активности и является, скорее, ошибкой в управлении аутентификацией. Производитель уже выпустил обновление, устраняющее уязвимость в вышеуказанных продуктах.
За последние несколько месяцев это уже не первое сообщение о бэкдоре в решениях для обеспечения сетевой безопасности. В декабре прошлого года в операционной системе ScreenOS от компании Juniper Networks был обнаружен неавторизованный код, позволяющий злоумышленнику получить доступ с правами администратора к устройствам Juniper NetScreen и расшифровать VPN-трафик.