记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

FortiGateVPN漏洞:默认配置可导致中间人攻击

2020-09-28 11:18

Fortinet公司的FortiGateVPN设备的默认配置可导致组织机构遭中间人攻击,从而使其重要数据遭拦截。SAM物联网安全实验室指出,FortiGateSSL-VPN客户端仅验证用于客户认证的证书是由Fortinet或其它受信任的证书机构颁发的。

FortiGateVPN漏洞:默认配置可导致中间人攻击-极度安全

研究人员在本周四的分析报告中指出,“因此,攻击者能够在没有提出任何标记的情况下,轻易出示颁发给其它FortinetGate路由器的证书,并执行中间人攻击。”研究人员还表示,攻击者实际上能借此注入自己的流量,从而和企业中的任意内部设备进行沟通,包括销售端点、敏感的数据中心等。这是一起重大的安全事件,可导致严重的数据暴露后果。研究人员从Shodan搜索获悉,超过23万台易受攻击的FortiGate设备都在使用该VPN功能。其中,88%的企业(相当于20万家企业)使用的是默认配置,因此可轻易遭中间人攻击。

运作原理

SAM表示,在一般的SSL证书验证流程中,只有在验证了如下条件,客户端才能连接到服务器:证书的ServerName字段和客户端试图连接的真正的服务器名称相匹配;证书还在有效期;数字签名是正确的;以及证书是由客户信任的机构颁发的。

在FortiGate路由器案例中,它使用的是自签名的默认SSL证书,使用路由器的序列号来表示证书的服务器,不过SAM指出,它并不会验证真正的服务器名称参数是否匹配,“这就使Fortinet掌握了足够的信息来验证证书被颁发给客户端尝试连接的同样的服务器,如果它打算验证序列号的话。然而,Fortinet的客户端并不会验证ServerName,所有的证书只要是有效的都会被接受。”

SAM发布PoC代码,说明了攻击者如何轻易地将流量重新路由到恶意服务器,展示自己的证书,之后解密流量。研究人员解释称,“我们解密FortinetSSL-VPN客户端的流量并提取用户的密码和一次性密码。”

问题修复

虽然问题存在于FortiGardSSL-VPN客户端的默认配置中,但Fortinet认为它并不是漏洞问题,因为用户能够手动替代证书,从而正确地保护连接的安全。

Fortinet公司指出,“客户的安全是我们的第一要务,它并非漏洞问题。FortinetVPN设备旨在以创新的方式为客户服务,使组织机构能够建立符合自身唯一部署要求的设备。每个VPN设备和设立过程都在GUI中提供了多个清晰的警告信息,通过文档提供关于证书验证和样本证书认证和配置示例的指南。Fortinet强烈建议遵守安装文档和流程,密切关注流程中的警告信息,避免组织机构面临风险。”

SAM的研究人员注意到Fortinet公司的做法“可能对于企业而言是合理的,”但“更小的企业(例如小型律所)可能不具备相关的配置知识或时间。”

他们补充表示,“Fortigate问题仅仅是中小型企业当前尤其是在疫情期间面临的问题之一。虽然这些公司类型需要具有接近企业级别的安全措施,但它们目前并不具备相关的资源和专业性来维护企业安全系统。”

漏洞分析报告:https://securingsam.com/breaching-the-fort/


知识来源: https://www.secvery.com/1923.html

阅读:13072 | 评论:0 | 标签:漏洞 攻击

想收藏或者和大家分享这篇好文章→复制链接地址

“FortiGateVPN漏洞:默认配置可导致中间人攻击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词