Содержание статьи
Эта история начинается с того, что однажды я прочитал ресерч на CVE-2022-42475, в котором происходит переполнение кучи. Уязвимость приводит к выполнению произвольного кода. Я решил попробовать реализовать PoC, но мне помешало отсутствие лицензии. Перед тем как реализовывать этот PoC, необходимо установить бэкдор на FortiGate с использованием уязвимости CVE-2019-5587. В статье я расскажу, как сделать этот бэкдор и как он работает.
warning
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
FortiGate — межсетевой экран с возможностью маршрутизации нового поколения. Он включает в себя большинство традиционных сервисов, таких как проверка трафика, антивирус, VPN, системы предотвращения вторжений, и другие функции обеспечения безопасности. Для демонстрации уязвимости и дальнейших исследований необходимо подготовить стенд с использованием FortiGate.
Готовим стенд
Для ресерча была выбрана версия FortiGate VM64 v6.4.5 build1828 (GA). Стенд разворачиваю на VMware ESXI, а образы маршрутизатора должны иметь расширения .
, .
, .
.
После распаковки архива мы получим следующие файлы.
В дальнейшем для реверса и исследования бинарей нам понадобится диск виртуальной машины fortios.
.
В VMware ESXI нужно импортировать существующую виртуальную машину, поэтому следует выбрать режим Create/
, а затем — Deploy
.
Теперь надо указать следующие файлы для загрузки виртуальной машины:
-
datadrive.
— системный жесткий диск FortiGate;vmdk -
FortiGate-VM64.
— виртуальная машина;ovf -
fortios.
— файловая система и сама начинка FortiGate.vmdk
Имя у виртуалки может быть произвольным, я назвал ее просто FortiGate.
Перейдем к настройкам сети. Все сетевые адаптеры, кроме первого, выключим, потому что будем работать только с одним. Также изменим интерфейс с [
на VM
. Это нужно, чтобы виртуальная машина находилась с нами в одной сети.
Запускаем виртуальную машину, вводим логин — admin
, пароль — Enter
, после чего новый пароль необходимо придумать.
По умолчанию FortiGate настроен на использование в качестве NTP-сервера. Необходимо отключить NTP-синхронизацию для перехода в пробный режим.
info
NTP — сетевой протокол для синхронизации внутренних часов компьютера посредством использования сетей с переменной латентностью.
config system ntp
set ntpsync disable
set type custom
end
Здесь
-
config
— команда для входа в режим конфигурирования NTP;system ntp -
set
— команда для отключения синхронизации с NTP-сервером;ntpsync disable -
set
— команда для установки NTP-сервера, который указывается вручную.type custom
Теперь настало время настроить маршрутизатор. Настраивать будем удаленное подключение и доступ к веб‑интерфейсу фортика.
Удаленное подключение
Настраивать SSH, HTTP, HTTPS, Telnet будем в CLI FortiGate. Для удаленного подключения нужно настроить интерфейс, который мы оставили включенным:
config system interface
edit port1
set mode static
set role lan
set allowaccess http https telnet ssh ping
set ip 192.168.0.217/24
show
end
Здесь
-
config
— команда для входа в режим конфигурации интерфейса;system interface -
edit
— команда для конфигурации определенного интерфейса;port1 -
port1
— условное обозначение интерфейса; -
set
— команда для установки статического адреса. Чтобы настроить DHCP, нужно вместоmode static static
написатьDHCP
, и тогда IP-адреса будут установлены автоматически; -
set
— команда для установления роли и интерфейса. В FortiGate есть четыре роли:role lan - роль
lan
означает, что интерфейс используется для подключения к локальной сети; - роль
wan
означает, что интерфейс используется для подключения к интернету; - роль
dmz
означает, что интерфейс используется для подключения к серверам; - роль
undefined
означает, что интерфейс не имеет конкретной роли;
- роль
-
set
— команда для доступа к управлению с использованиемallowaccess http https telnet ssh ping https
,http
,telnet
,ssh
,ping
; -
set
— команда для установки IP-адреса и маски подсети;ip 192. 168. 0. 217/ 24 -
show
— команда, которая показывает все настройки интерфейса; -
end
— команда для завершения настройки.
Вот так выглядит результат работы команды show
.
Теперь настраиваем статическую маршрутизацию для доступа из других сетей к Web и CLI:
config router static
edit 1
set gateway 192.168.0.255
set device port1
set dst 0.0.0.0 0.0.0.0
set status enable
next
end
Здесь
-
config
— команда для конфигурации статических маршрутов;router static -
edit
— команда настройки нумерации с неиспользуемого номера;1 -
set
— команда для установки адреса шлюза;gateway 192. 168. 0. 255 -
set
— команда для установки интерфейса;device port1 -
set
— команда для установки места назначения;dst 0. 0. 0. 0 0. 0. 0. 0 -
set
— команда для включения статической маршрутизации;status enable -
end
— команда для завершения настройки.
Команда get
нужна для проверки настройки статической маршрутизации:
S* 0.0.0.0/0 [10/0] via 192.168.0.255, port1
C 192.168.0.0/24 is directly connected, port1
Этот вывод говорит о том, что для всех устройств, находящихся в сети, шлюз по умолчанию будет 192.
, а значит, настройка статической маршрутизации прошла успешно.
После этого подключаемся к веб‑интерфейсу через браузер по адресу 192.
. Логин и пароль используй такой же, как и при подключении к командной строке.
Получаем бэкдор
После успешной подготовки стенда настало время для бэкдора. Зайдем в директорию с образом виртуальной машины и виртуальными дисками FortiGate. В моем случае виртуальный диск называется forti_6_4_5-disk1.
.
Дальше наступает часть монтирования и отравления rootfs.
. Монтирование выполняется следующим образом:
sudo modprobe nbd max_part=16
sudo mkdir /mnt/fortios
sudo qemu-nbd -r -c /dev/nbd1 ./forti_6_4_5-disk1.vmdk
sudo mount /dev/nbd1p1 /mnt/fortios
Здесь
-
sudo
— команда подготовки для монтирования статического VDI-образа;modprobe nbd max_part=16 -
sudo
— команда для создания директорииmkdir / mnt/ fortios /
;mnt/ fortios -
sudo
— команда для экспорта образа диска QEMU, с использованием протокола NBD:qemu-nbd -r -c / dev/ nbd1 ./ forti_6_4_5-disk1. vmdk -
-r
— ключ означает экспорт диска только для чтения; -
-c
— ключ означает подключение файла c указанным именем к папке /dev устройства NBD;
-
-
sudo
— команда для монтирования диска.mount / dev/ nbd1p1 / mnt/ fortios
info
NBD (Network Block Device) — сетевой протокол, который можно использовать для пересылки блочного устройства (обычно жесткого диска или раздела) с одного компьютера на другой. Например, локальный компьютер может получить доступ к жесткому диску, подключенному к другому компьютеру. В нашем случае протокол используется для подключения виртуального жесткого диска к компьютеру. QEMU умеет экспортировать виртуальный образ диска, используя протокол NBD.
В результате forti_6_4_5-disk1.
успешно монтируется к нашему компьютеру.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»