Alle Beiträge von Don Matteo

lebt in der Schweiz, ist System Engineer MCP bei A-Enterprise GmbH. Mitglied des UNBLOG Knowledge Network. Author und Blogger zu den Themen, Tutorials für Linux und Open Source.

FortiOS CVE-2018-13379 Advisory FG-IR-18-384

Allegedly, many admins did not update their FortiGate VPNs, so that attackers attack systems. The reason is the exploit code for the vulnerability (CVE-2018-13379) from 2019 that has now emerged.

Successful attacks on the SSL-VPN configured FortiOS should be made possible by sending prepared HTTP requests. Attackers could access system files and thus gain access to unencrypted access data, for example. They could then log into vulnerable VPN firewalls and compromise them.

FortiOS, which is used on FortiGate firewalls, has a total of six security holes in several versions of the Security Network operating system that affect the SSL-VPN web portal. Fortinet has published the FortiGuard Security Advisories with update notes.

FortiGuard PSIRT Advisory

Der original Textauszug:

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

Summary

A path traversal vulnerability in the FortiOS SSL VPN web portal may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
Impact

Information Disclosure
Affected Products
FortiOS 6.0 – 6.0.0 to 6.0.4
FortiOS 5.6 – 5.6.3 to 5.6.7
FortiOS 5.4 – 5.4.6 to 5.4.12
(other branches and versions than above are not impacted)
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.
Solutions

Upgrade to FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above.

Workarounds:

As a temporary solution, the only workaround is to totally disable the SSL-VPN service (both web-mode and tunnel-mode) by applying the following CLI commands:

config vpn ssl settings
unset source-interface
end

Note that firewall policies tied to SSL VPN will need to be unset first for the above sequence to execute successfully.

As an example, when source-interface is „port1“ and SSL VPN interface is „ssl.root“, the following CLI commands would be needed to ensure „unset source-interface“ executes successfully:

config vpn ssl settings
config authentication-rule
purge (purge all authentication-rules)
end
end

config firewall policy
delete [policy-id] (SSL VPN policy ID(s) that srcintf is „ssl.root“ and dstintf is „port1“)
end

Note that code to exploit this vulnerability in order to obtain the credentials of logged in SSL VPN users was disclosed. In absence of upgrading to the versions listed above, mitigating the impact of this exploit can be done by enabling two-factor authentication for SSL VPN users. An attacker would then not be able to use stolen credentials to impersonate SSL VPN users.

Linux Backup auf Synology mit rsync

Linux Backup auf Synology NAS mit rsync erstellen

Für Linux Backup eignet sich rsync und ein Synology NAS, rsync ist bei den meisten Linux OS bereits On-Board. Mit rsync werden Dateien und Ordner zwischen Lokalen oder Remote System verglichen, die Synchronisation findet von der Quelle zum Ziel statt.

In diesem Beitrag wird gezeigt, wie eine Datensicherung einer Linux Workstation oder Linux Server durchgeführt wird. Unter Verwendung von rsync auf eine Synology DiskStation oder RackStation als NAS (Network Attached Storage).

Synology DiskStation als rsync-Server

Als erstes wird die Synology DiskStation für rsync Aufgaben vorbereitet. Nach der Anmeldung öffnet man aus dem DSM die Systemsteuerung und geht zu Benutzer – Erweitert.

Linux Backup auf Synology mit rsync. Nach der Anmeldung öffnet man aus dem DSM die Systemsteuerung und geht zu Benutzer - Erweitert.

Bei der Einstellung unter Benutzer – Benutzerbasis setzt man ein Hacken bei Benutzer-Home-Dienst aktivieren.

Synology rsync-Dienst aktivieren

Nochfolgend wird der rsync-Dienst aktiviert, der unter Datendienste im Abschnitt rsync zu finden ist.

Synology rsync-Konto hinzufügen

Damit der Benutzer mike mit rsync auf das NAS schreiben kann, muss dieser hinzugefügt werden, bei Datendienste – rsync – unter rsync-Konto aktivieren – mit dem Button rsync-Konto bearbeiten das Fenster öffnen und mit Hinzufügen den Benutzer wählen.

Linux Backup mit rsync ausführen

Nun wollen wir auf dem Linux System unsere Datensicherung erstellen, dazu öffnet man ein Terminal und führt in der Shell folgende Befehlszeile aus.

rsync -zarvh /home/mike mike@10.10.10.110:/var/services/homes/mike

In diesem Beispiel wird das Home Verzeichnis von Mike auf das NAS 10.10.10.110 gesichert.

Hinweis: rsync verwendet auf der Synology DS ein eigenes Home Verzeichnis, für Mike ist es /var/services/homes/mike.

Linux Backup Job als Cron Task anlegen

Möchte man ein Backup Job als Cron Task anlegen, muss ein SSH Key erzeugt werden, der Public Key wird dabei auf dem NAS in der Datei ~/.ss/authorized_keys hier hinzugefügt, hierdurch für die Automatisierung keine Passwort Eingabe erforderlich ist.

Damit der Zugang zur Synology DS über SSH für Benutzer möglich ist, muss der SSH-Dienst hier aktiviert werden.

Hyper Backup Sicherungsaufgabe

Zuletzt kann eine Hyper Backup Sicherungsaufgabe erstellt werden, dabei können die Home Verzeichnisse in eine Sicherungsrotation eingeplant werden.

Troubleshooting

Wird von rsync folgender error ausgegeben!

ERROR: module is read only

dann hat der Benutzer vermutlich keine Schreibprivilegien im angegebenen Pfad. Die Lösung wird ermöglicht durch Übergabe des korrekten Pfades, dieser ist immer /var/services/homes/[user], auch sollte der Benutzer existieren und bei rsync-Konto hinzugefügt sein, ebenfalls muss der Benutzer eine Benutzerbasis /home/user haben.

Mit rsync kann man sich auch als root beim Remote Host authentifizieren, root kann ohne Einschränkungen in alle Verzeichnisse schreiben, dies sollte jedoch nur zu Test Zwecke genutzt werden, dabei sollte man Vorsicht walten lassen, den als root könnten möglicherweise wichtige Systemdateien überschreiben werden, oder es wird in nicht vorgesehene Verzeichnisse synchronisiert.