Theo thông tin rò rỉ, hệ điều hành FortiOS triển khai trên các thiết bị tường lửa mạng FortiGate chứa một SSH backdoor. Bất cứ ai có tên tài khoản “Fortimanager_Access” và mật khẩu “FGTAbc11*xy+Qqz27” cũng có thể đăng nhập vào thiết bị tường lửa của hãng.
Tuy nhiên, theo nhà sản xuất, tài khoản này được tạo ra để dành cho thủ tục xác thực thử thách-trả lời (challenge–response authentication) nhằm đăng nhập vào máy chủ của Fortinet với giao thức secure shell (SSH). Vấn đề ảnh hưởng đến tất cả phiên bản FortiOS từ 4.3.0 đến 4.3.16 và từ 5.0.0 đến 5.0.7 (các phiên bản build giữa 11/2012 và 7/2014).
Bản chứng minh mã khai thác đã được đăng tải bởi một người dùng ẩn danh (operator8203@runbox.com) với mã khai thác trên trang seclists.org. Quản trị viên hệ thống cũng có thể sử dụng mã khai thác để tự động hóa quá trình kiểm thử tìm ra lỗ hổng trong các thiết bị FortiGuard.
Điều quan trọng là bất cứ ai sử dụng tài khoản backdoor sẽ không hiện diện trong log truy cập của thiết bị. Rất có thể backdoor được kiểm soát và duy trì bởi chính FortiManager. Dù cơ hội để lộ ra cổng SSH trực tuyến với các quản trị viên hệ thống là nhỏ, nhưng tài khoản backdoor này vẫn có thể bị khai thác bởi tin tặc truy cập vào mạng cục bộ hoặc mạng riêng ảo VLAN thông qua việc lây nhiễm trên máy tính của doanh nghiệp.
Fortinet cho rằng đây không phải là backdoor mà là một vấn đề trong quản trị xác thực. Vấn đề đã được tìm thấy bởi đội ngũ nhân viên của hàng trong đợt kiểm thử sản phẩm định kì.
EmoticonEmoticon