Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2017-7344] FortiClient 윈도우 시스템 위반 로그인
작성일 2018-01-19 조회 1499

개요

 

Fortinet FortiClient에 윈도우 로그인 인터페이스에서 권한 상승 취약점이 발견되었다. FortiClient는 공격 방지, 취약점 탐지, 바이러스 삭제, 엔드 포인트를 보호하는 소프트웨어의 하나로 안전한 원격 로그인의 집합체이다.

 

안전하고 신뢰할 수 있는 가상 네트워크 액세스를 고객에게 제공하기 위해, SSL/IPSec을 VPN 모드에서 사용되는 자사의 원격 로그인 보안 기능을 제공한다.

 

[CVE 정보]

CVE-2017-7344

 

[취약한 버전]

FortiClient up to 5.4.3

FortiClient 5.6.0

 

 

 

확인 내역

 

 

테스트 환경 정보

Windows7 Professional 64 bit OS

FortiClient 5.4.0.0708


 

테스트전 설정

테스트를 진행 하기 전, FortinetClient는 다음과 같이 설정 해둬야 한다.

 

1) VPN 연결 설정

 

 

2) 로그온 전 FortiClient VPN 사용 설정

여기에서 주목해야 할 점은 원격 게이트웨이에는 유효하지 않는 인증서 사이트를 입력해야 한다. (예: expired.badssl.com)

 

이제 테스트 환경은 다 설정 되었다. 이제 본격적으로 테스트를 진행 해보도록 하자.


 

 

테스트 실행

 

먼저 위에서 취약한 환경을 만든 뒤, 윈도우 로그오프를 시도한다. 로그오프 시, 보이는 시스템 로그인 인터페이스에서 VPN 구성 파일을 선택하고 암호를 입력하게 되면, 인증서가 올바르지 않게 표시 된다. 그리고, 연결 대화 상자가 다음과 같이 등장하는 것을 확인 할 수 있다.


 

 

여기에서 인증서 보기를 클릭하여, “세부 정보” 탭으로 이동 -> “파일에 복사” 를 선택한다.

 

 

“파일에 복사”를 클릭하게 되면, 다음과 같이 “인증서 내보내기 마법사” 창이 뜨게 된다.

여기에서 “파일 찾아보기”를 클릭한다.

 

“찾아보기” 버튼 클릭 -> C:WindowsSystem32 선택한다. 해당 폴더 내에서 cmd.exe 파일을 찾고, 해당 실행파일을 관리자 권한으로 실행 시킨다. (하하. 뭔가 이미 시스템이 뚫렸다는 느낌이 온다.)

 

관리자 권한으로 실행한 cmd 창에 추가하고자 하는 사용자 이름과 암호를 추가한다. (우리가 사용한 정보는 pwn/pwn 이다.)

 

 

이제 실제로 추가 시킨 사용자 계정이 생성되었는지 확인 해보도록 하겠다.

 

 

위와 같이 공격이 성공 된 것을 확인 할 수 있다!



 

 

대응방안

1. 보안 업데이트

해당 벤더사에서 발표한 보안 권고문을 참고하여 최신의 버전으로 업데이트 한다.

https://fortiguard.com/psirt/FG-IR-17-070

 


 

참고

https://fortiguard.com/psirt/FG-IR-17-070

https://securite.intrinsec.com/2017/12/22/cve-2017-7344-fortinet-forticlient-windows-privilege-escalation-at-logon/

http://www.freebuf.com/articles/terminal/158417.html

첨부파일 첨부파일이 없습니다.
태그 CVE-2017-7344  FortiClient