Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet.
Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet
Fortinet advarer at en fem år gammel sårbarhet i FortiOS SSL VPN, identifisert som CVE-2020-12812 med en CVSS-score på 5.2, nå blir aktivt utnyttet under visse konfigurasjoner. Feilen gjør det mulig for en bruker å logge inn uten å bli bedt om å utføre to-faktor-autentisering (2FA) hvis brukernavnet skrives med annen stor bokstav enn det som er lagret, noe som fører til at FortiGate «fall-through» til andre autentiseringsmetoder som LDAP. Dette kan innebære at en angriper med gyldige LDAP brukerdetaljer autentiserer seg uten 2FA-sjekk. Fortinet har publisert en sikkerhetsadvisering som beskriver hvilke spesifikke konfigurasjoner som må være til stede for at sårbarheten skal kunne utnyttes. I tillegg gir adviseringen konkrete anbefalinger for risikoreduserende tiltak, inkludert konfigurasjonsendringer som sikrer at brukernavn behandles uavhengig av store og små bokstaver, for å forhindre omgåelse av to-faktor-autentisering.
Organisasjoner som benytter FortiGate med FortiOS SSL VPN bør umiddelbart verifisere at systemene er oppdatert til en FortiOS versjon som adresserer CVE-2020-12812. Det anbefales å gjennomgå eksisterende SSL VPN konfigurasjoner, spesielt der LDAP-basert autentisering benyttes i kombinasjon med to-faktor-autentisering. «username case sensitivity» bør deaktiveres for å hindre omgåelse av 2FA ved bruk av variasjoner av store bokstaver i brukernavnet.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.