January 27, 2021
#security, #fortinet, #Travel, #poland, #Swiss

Fortinet VPN avec des paramètres par défaut ouverts aux pirates

59 / 100

Selon le fournisseur de plateforme de sécurité réseau SAM Seamless Network, plus de 200 000 entreprises qui ont déployé la solution Fortigate VPN – avec une configuration par défaut – pour permettre à leurs employés de se connecter à distance sont vulnérables aux attaques de type “man-in-the-middle” (MitM), ce qui permet aux attaquants de présenter un certificat SSL valide et de s’emparer frauduleusement d’une connexion.

“Nous avons rapidement constaté que sous la configuration par défaut, le VPN SSL n’est pas aussi protégé qu’il devrait l’être, et est vulnérable aux attaques MITM assez facilement”, ont déclaré Niv Hertz et Lior Tashimov du laboratoire de sécurité SAM IoT.

“Le client Fortigate SSL-VPN vérifie seulement que l’AC a été émise par Fortigate (ou une autre AC de confiance), donc un attaquant peut facilement présenter un certificat émis à un routeur Fortigate différent sans lever de drapeau, et mettre en œuvre une attaque de type “man-in-the-middle”.

La validation du certificat SSL, qui permet de garantir l’authenticité d’un site web ou d’un domaine, fonctionne généralement en vérifiant sa période de validité, sa signature numérique, s’il a été émis par une autorité de certification (CA) à laquelle elle peut faire confiance, et si le sujet du certificat correspond au serveur auquel le client se connecte.

Le problème, selon les chercheurs, réside dans l’utilisation de certificats SSL auto-signés par défaut par les entreprises.

Étant donné que chaque routeur Fortigate est livré avec un certificat SSL par défaut qui est signé par Fortinet, ce même certificat peut être usurpé par un tiers tant qu’il est valide et émis soit par Fortinet soit par toute autre AC de confiance, permettant ainsi à l’attaquant de rediriger le trafic vers un serveur qu’il contrôle et d’en décrypter le contenu.

La raison principale en est que le certificat SSL par défaut groupé utilise le numéro de série du routeur comme nom de serveur pour le certificat, le client semble ne pas vérifier le nom du serveur du tout, ce qui entraîne une authentification frauduleuse.

Dans un scénario, les chercheurs ont exploité cette bizarrerie pour décrypter le trafic du client SSL-VPN de Fortinet et extraire le mot de passe et l’OTP de l’utilisateur.

Un attaquant peut en fait l’utiliser pour injecter son propre trafic, et essentiellement communiquer avec n’importe quel appareil interne à l’entreprise, y compris les points de vente, les centres de données sensibles, etc”, a déclaré la société. “Il s’agit d’une faille de sécurité majeure qui peut entraîner une grave exposition des données”.

Pour sa part, Fortinet a déclaré qu’elle n’avait pas l’intention de s’attaquer à ce problème, suggérant que les utilisateurs puissent remplacer manuellement le certificat par défaut et s’assurer que les connexions sont à l’abri des attaques MitM.

#security, #fortinet, #Travel, #poland, #Swiss

Please follow and like us:

Georges

Responsable de l'ensemble de l'infrastructure réseau . Gestionnaire et responsable technique de  projets spécifiques liés à l'informatique et au DATACENTER. la gestion des risques, qui comprend les activités suivantes : évaluation des menaces/impactes, politique de sécurité informatique

View all posts by Georges →

Leave a Reply

Your email address will not be published. Required fields are marked *

8 + ten =