Злоумышленники активно эксплуатируют пятилетнюю уязвимость Fortinet для обхода двухфакторной аутентификации

Компания Fortinet в среду выпустила официальное предупреждение, касающееся безопасности шлюзов FortiOS SSL VPN. Специалисты зафиксировали случаи «недавнего злоупотребления» в реальных условиях, направленного на эксплуатацию уязвимости пятилетней давности. Проблема актуальна для систем с определенными конфигурациями и требует немедленного вмешательства администраторов безопасности.
Злоумышленники активно эксплуатируют пятилетнюю уязвимость Fortinet для обхода двухфакторной аутентификации
Изображение носит иллюстративный характер

Уязвимость, получившая идентификатор CVE-2020-12812, была обнаружена пять лет назад и имеет оценку 5.2 балла по шкале CVSS. Она классифицируется как ошибка некорректной аутентификации. Главным последствием эксплуатации данного бага является возможность обхода двухфакторной аутентификации (2FA). Это позволяет злоумышленникам авторизоваться в системе под видом администраторов или VPN-пользователей без прохождения второго этапа проверки личности.

Техническая причина кроется в специфических условиях настройки оборудования. Уязвимость проявляется, если двухфакторная аутентификация включена в режиме «user local», а тип аутентификации пользователя установлен на удаленный метод, например, LDAP. Корень проблемы заключается в несогласованности регистрозависимого сопоставления (case-sensitive matching) между локальными и удаленными механизмами проверки.

Процесс атаки начинается с того, что хакер изменяет регистр символов в имени пользователя. Вместо точного ввода, например, «jsmith», злоумышленник использует варианты «Jsmith», «jSmith» или «jsmiTh». Из-за несоответствия регистра шлюз FortiGate не может сопоставить введенные данные с локальным пользователем и переходит к проверке политик аутентификации брандмауэра.

Далее система обнаруживает вторичную настроенную группу «Auth-Group» и обращается к серверу LDAP. Если учетные данные верны, аутентификация считается успешной. В результате этого процесса система игнорирует настройки внутри локальной политики пользователя. Это приводит к критическому сбою безопасности: злоумышленник обходит требование 2FA, а также может получить доступ к учетным записям, которые были отключены администратором.

Впервые Fortinet сообщила об этой проблеме в июле 2020 года. Позднее, в 2021 году, правительство США внесло CVE-2020-12812 в список уязвимостей, используемых в качестве кибероружия при атаках на периферийные устройства. В настоящее время несколько хакерских группировок активно эксплуатируют этот дефект в дикой природе. Новое руководство вендора не содержит деталей о специфике текущих атак или подтвержденных фактах недавних взломов.

Для устранения угрозы необходимо использовать исправленные версии программного обеспечения, выпущенные еще в июле 2020 года. Патчи включены в FortiOS версий 6.0.10, 6.2.4 и 6.4.1. В документации по мерам защиты также упоминаются версии 6.0.13, 6.2.10, 6.4.7 и 7.0 как релевантные для обеспечения безопасности.

Помимо обновления ПО, существуют конфигурационные методы защиты. Рекомендуется удалить вторичную группу LDAP, если она не является необходимой. Это действие устраняет вектор атаки, так как пользователи не смогут пройти аутентификацию при несовпадении имени с локальной записью. Также возможно применение специальных команд CLI для настройки локальных аккаунтов.

В случае обнаружения доказательств того, что администраторы или VPN-пользователи входили в систему без второго фактора, следует немедленно сбросить все учетные данные. Организациям, столкнувшимся с подобной активностью, необходимо связаться со службой поддержки Fortinet для проведения расследования инцидента.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка