CVE-2018-13379 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SSL VPN Web门户存在**路径遍历漏洞**。攻击者通过构造特殊HTTP请求,绕过正常路径限制。 💥 **后果**:直接访问受限目录之外的系统文件,导致**敏感数据泄露**及**系统完整性破坏**(CVSS评分高,C:H, A:H)。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:未明确指定具体CWE ID,但属于典型的**路径遍历(Path Traversal)**。 🛠 **缺陷点**:系统未能正确过滤资源或文件路径中的**特殊元素**(如 `../`),导致越权访问。
Q3影响谁?(版本/组件)
🏢 **厂商**:Fortinet(飞塔)。 📦 **产品**:FortiGate网络安全平台、FortiProxy。 📅 **受影响版本**: - **5.6.3** 至 **5.6.7** - **6.0.0** 至 **6.0.4** ⚠️ 前提:必须启用了 **SSL VPN** 服务(Web模式或Tunnel模式)。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - **未授权访问**:无需登录即可利用。 - **文件读取**:下载系统关键文件(如配置文件、凭证等)。 - **权限提升**:通过读取敏感信息获取更高权限。 - **数据泄露**:获取机密信息(Confidentiality: High)。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 - **认证**:**无需认证**(Unauthenticated)。 - **网络**:网络可达即可(AV:N)。 - **复杂度**:低(AC:L)。 - **交互**:无需用户交互(UI:N)。 👉 简直是“送分题”,远程匿名即可攻击。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **有现成Exp**。 - GitHub上已有多个PoC/Exploit脚本(如 `milo2012/CVE-2018-13379`)。 - 支持批量扫描工具(如 `Router Scan`、`Nmap NSE` 脚本)。 - 存在自动化扫描工具(如 `At Doom Fortigate` 用于Sonar数据匿名扫描)。 🔥 利用门槛低,在野利用风险高。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. **版本检查**:确认FortiOS版本是否在 5.6.3-5.6.7 或 6.0.0-6.0.4 之间。 2. **服务检查**:确认是否开启了 **SSL VPN Web Portal**。 3. **扫描工具**: - 使用 **Nmap NSE 脚本** (`cve2018-13379.nse`) 进行扫描。 - 使用 **Python PoC 脚本** 发送特制请求测试。…
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**。 - 参考链接:`FG-IR-18-384`。 - 建议:立即升级至**非受影响版本**(如 5.6.8+ 或 6.0.5+)。 - 注意:官方PSIRT已发布安全公告,补丁可用。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**(若无补丁): 1. **关闭SSL VPN Web模式**:如果业务不需要,直接禁用SSL VPN的Web门户访问。 2. **网络隔离**:限制SSL VPN入口的访问IP,仅允许可信源。 3. **WAF规则**:部署WAF拦截包含 `../` 或路径遍历特征的HTTP请求。 4. **监控日志**:监控SSL VPN访问日志,发现异常文件下载行为。
Q10急不急?(优先级建议)
🔥 **优先级:极高 (Critical)**。 - **CVSS 3.1** 评分高,且为**未授权远程利用**。 - **Exploit成熟**,工具链完善,极易被自动化攻击。 - **后果严重**:直接导致敏感数据泄露和系统被控。 ✅ **行动**:立即排查版本,优先打补丁!