el más reciente

― Advertisement ―

Relacionada

La estafa de inversión de Nomani aumenta un 62% utilizando anuncios...

El esquema de inversión fraudulento conocido como Nomani ha sido testimonio de un aumento del 62%, según datos de ESET, ya que las campañas...
spot_img
HomeTecnologíaFortinet advierte sobre la explotación activa de la vulnerabilidad de omisión SSL...

Fortinet advierte sobre la explotación activa de la vulnerabilidad de omisión SSL VPN 2FA de FortiOS

Fortinet dijo el miércoles que observó “extralimitación nuevo” de una rotura de seguridad de cinco abriles en FortiOS SSL VPN en ciertas configuraciones.

La vulnerabilidad en cuestión es CVE-2020-12812 (Puntuación CVSS: 5.2), una vulnerabilidad de autenticación inadecuada en SSL VPN en FortiOS que podría permitir a un adjudicatario iniciar sesión correctamente sin que se le solicite el segundo multiplicador de autenticación si se cambia el caso del nombre de adjudicatario.

“Esto sucede cuando la autenticación de dos factores está habilitada en la configuración ‘adjudicatario circunscrito’ y ese tipo de autenticación de adjudicatario está configurado en un método de autenticación remota (por ejemplo, LDAP)”, señaló Fortinet en julio de 2020. “El problema existe correcto a una coincidencia inconsistente entre mayúsculas y minúsculas entre la autenticación circunscrito y remota”.

Desde entonces, la vulnerabilidad ha sido objeto de explotación activa en la naturaleza por parte de múltiples actores de amenazas, y el gobierno de EE. UU. asimismo la incluye como una de las muchas debilidades que se utilizaron como armas en ataques dirigidos a dispositivos de tipo perimetral en 2021.

En un nuevo aviso emitido el 24 de diciembre de 2025, Fortinet señaló que la activación exitosa de CVE-2020-12812 requiere que esté presente la posterior configuración:

  • Entradas de usuarios locales en FortiGate con 2FA, haciendo narración a LDAP
  • Los mismos usuarios deben ser miembros de un camarilla en el servidor LDAP.
  • Al menos un camarilla LDAP del que son miembros los usuarios de dos factores debe configurarse en FortiGate, y el camarilla debe estar de moda en una política de autenticación que podría incluir, por ejemplo, usuarios administrativos, SSL o VPN IPSEC.
Leer  Fortinet explotado, hacks de IA de China, caída del imperio PhaaS y más

Si se cumplen estos requisitos previos, la vulnerabilidad hace que los usuarios de LDAP con 2FA configurado omitan la capa de seguridad y en su espacio se autentiquen directamente en LDAP, lo que, a su vez, es el resultado de que FortiGate manejo los nombres de adjudicatario como que distinguen entre mayúsculas y minúsculas, mientras que el directorio LDAP no.

“Si el adjudicatario inicia sesión con ‘Jsmith’, o ‘jSmith’, o ‘JSmith’, o ‘jsmiTh’ o cualquier cosa que NO coincida exactamente con ‘jsmith’, FortiGate no comparará el inicio de sesión con el del adjudicatario circunscrito”, explicó Fortinet. “Esta configuración hace que FortiGate considere otras opciones de autenticación. FortiGate verificará otras políticas de autenticación de firewall configuradas”.

“A posteriori de no poder hacer coincidir jsmith, FortiGate encuentra el camarilla secundario configurado ‘Auth-Group’, y desde allí el servidor LDAP, y siempre que las credenciales sean correctas, la autenticación será exitosa independientemente de cualquier configuración en el interior de la política de adjudicatario circunscrito (2FA y cuentas deshabilitadas)”.

Como resultado, la vulnerabilidad puede autenticar usuarios administradores o VPN sin 2FA. Fortinet lanzó FortiOS 6.0.10, 6.2.4 y 6.4.1 para topar el comportamiento en julio de 2020. Las organizaciones que no han implementado estas versiones pueden ejecutar el posterior comando para todas las cuentas locales para evitar el problema de omisión de autenticación:

establecer la distinción entre mayúsculas y minúsculas y deshabilitar el nombre de adjudicatario

Se recomienda a los clientes que tengan las versiones de FortiOS 6.0.13, 6.2.10, 6.4.7, 7.0.1 o posteriores que ejecuten el posterior comando:

desactivar la sensibilidad al nombre de adjudicatario

“Con la sensibilidad del nombre de adjudicatario configurada como deshabilitada, FortiGate tratará a jsmith, JSmith, JSMITH y todas las combinaciones posibles como idénticas y, por lo tanto, evitará la conmutación por error a cualquier otra configuración de camarilla LDAP mal configurada”, dijo la compañía.

Leer  Silver Fox Apt utiliza malware Winos 4.0 en ataques cibernéticos contra organizaciones taiwanesas

Como mitigación adicional, vale la pena considerar eliminar el camarilla LDAP secundario si no es necesario, ya que esto elimina toda la hilera de ataque ya que no será posible la autenticación a través del camarilla LDAP y el adjudicatario fallará en la autenticación si el nombre de adjudicatario no coincide con una entrada circunscrito.

Sin incautación, la tutela recientemente publicada no proporciona detalles sobre la naturaleza de los ataques que explotan la rotura, ni si alguno de esos incidentes tuvo éxito. Fortinet asimismo recomendó a los clientes afectados que se comuniquen con su equipo de soporte y restablezcan todas las credenciales si encuentran evidencia de que los administradores o usuarios de VPN están autenticados sin 2FA.

El más popular

spot_img