jeudi 1 octobre 2020

Le déploiement de Fortinet VPN avec les paramètres par défaut peut exposer votre organisation aux attaques

Un attaquant pourrait en profiter pour lancer des attaques MitM en présentant un certificat émis à un autre routeur Fortigate sans lever de drapeau. En quelques minutes à peine, les chercheurs ont effectué une recherche et trouvé plus de 200 000 entreprises vulnérables qui utilisaient toujours la configuration par défaut de Fortinet VPN, malgré le fait que la société avertisse explicitement les utilisateurs de l'utilisation d'un certificat intégré par défaut.

Certificat par défaut

Tous les routeurs Fortigate sont livrés avec un certificat SSL par défaut signé par Fortinet mais ce certificat peut être usurpé par un tiers ou même un attaquant tant qu'il est valide et émis par Fortinet ou une autorité de certification de confiance.

Tous les certificats SSL par défaut de l'entreprisetes utilisent le numéro de série d'un routeur comme nom de serveur pour le certificat. Bien que la société puisse utiliser le numéro de série du routeur pour vérifier si les noms de serveur correspondent, le client semble ne pas vérifier du tout le nom du serveur selon les recherches de SAM Seamless Network. Les chercheurs ont même conçu une preuve de concept (PoC) MitM pour montrer comment un attaquant peut facilement réacheminer le trafic vers son serveur, afficher son propre certificat, puis décrypter le trafic VPN d'une organisation.

Pour la défense de Fortinet, le client de la société affiche l'avertissement suivant lorsqu'un client utilise le certificat par défaut: "Vous utilisez un certificat intégré par défaut, qui ne pourra pas vérifier votre serveur. nom de domaine (vos utilisateurs verront un avertissement). Il est recommandé d'acheter un certificat pour votre domaine et de l'importer pour utilisation. "

Pour le moment, Fortinet n'a pas l'intention de résoudre ce problème en tant qu'utilisateur peuvent remplacer manuellement le certificat par défaut pour protéger leurs réseaux contre les attaques MitM. La société a fourni plus de détails sur la question dans une déclaration à The Hacker News , qui se lit comme suit:

"La sécurité de nos clients est notre première priorité. Il ne s’agit pas d’une vulnérabilité. Les appliances VPN Fortinet sont conçues pour fonctionner immédiatement pour les clients afin que les entreprises puissent configurer leur appliance sur mesure. déploiement. Chaque appliance VPN et le processus de configuration fournissent plusieurs avertissements clairs dans l'interface graphique avec une documentation offrant des conseils sur l'authentification par certificat et des exemples d'authentification de certificat et des exemples de configuration. Fortinet recommande vivement de respecter la documentation et le processus d'installation fournis, en prêtant une attention particulière aux avertissements tout au long ce processus pour éviter d'exposer l'organisation à des risques. "

  • Nous 'ont également mis en évidence les meilleurs services VPN

Via The Hacker News

Aucun commentaire:

Enregistrer un commentaire