Cabecera-v2-web.jpg

Empresas que utilizan Fortinet VPN con configuraciones por defecto, podrían ser vulnerables a ataques Man-in-the-middle (MitM)


Recientemente investigadores de seguridad han descubierto que más de 200 mil empresas que utilizan soluciones de Fortigate VPN con la configuración por defecto para permitir a sus empleados la conexión remota a la red empresarial, estas configuraciones son vulnerables a ataques man-in-the-middle (MitM) que podrían permitir a los atacantes utilizar un certificado SSL válido y tomar control sobre la conexión.

La vulnerabilidad reside en el cliente Fortigate SSL-VPN, y es debido a que este únicamente verifica si la autoridad de certificación (CA) fue emitida por Fortigate (u otra autoridad de certificación de confianza). Esto podría permitir a un atacante utilizar un certificado emitido para un router Fortigate diferente e implementar un ataque man-in-the-middle.

¿Cómo sucede esto?

Investigadores de Seam Seamless Network para la demostración de este ataque, configuraron un dispositivo IoT (Internet of Things) comprometido, utilizado para dar lugar al ataque poco después de que el cliente Fortinet VPN inicie una conexión, para así obtener las credenciales de acceso antes de que las mismas sean enviadas al servidor, falsificando el proceso de autenticación.

A continuación se explica la metodología utilizada:


  1. Dispositivo de IoT comprometido inicia el ataque MitM mediante ARP Poisoning, el cual consiste en el envío de paquetes ARP maliciosos a un gateway predeterminado en una LAN (Local Area Network) con el objetivo de asociar la dirección MAC del atacante con la dirección IP de otro nodo.
  2. El Forticlient inicia la conexión VPN.
  3. El dispositivo de IoT proporciona un certificado firmado por Fortinet extraído de las credenciales heredadas.
  4. Obtiene las credenciales y las reenvía al servidor original.
  5. Por último, con las credenciales obtenidas, es posible falsificar la autenticación y tomar control sobre la conexión

Generalmente, la validación de un certificado SSL, ayuda a verificar la autenticidad de un equipo, sitio web o dominio. Lo típico es que durante este proceso se verifiquen el periodo de validez, la firma digital, si fue emitida por una autoridad de certificación (CA) de confianza y si el asunto del certificado coincide con el servidor al que está conectado el cliente. Sin embargo, el problema en este caso reside en el uso de self-signed SSL certificates o certificados SSL autofirmados, es decir, certificados que no están firmados por una autoridad de certificación (CA), si no por la propia compañía.

Además, cada router de Fortinet viene con un certificado SSL predeterminado firmado por Fortinet que podría ser utilizado por un tercero siempre que este sea válido y emitido por Fortinet o cualquier otra CA de confianza. Permitiendo así a un potencial atacante redirigir el tráfico a un servidor bajo su control y descifrar el contenido. Esto se da porque, dichos certificados por defecto utilizan el número de serie del router como el nombre del servidor del certificado. Si bien Fortinet utiliza dicho número de serie para verificar si los nombres de servidores coinciden, el cliente no verifica el nombre del servidor en lo absoluto, resultando en una autenticación fraudulenta.

A continuación se visualiza un certificado de un router Fortigate, de ejemplo:

Recomendaciones:

  • Se recomienda no utilizar los certificados por defecto y en su lugar adquirir un certificado para su dominio y cargarlo para uso.
  • Además, en una declaración hecha por Fortinet afirman no tener intenciones de abordar el problema, debido a que no se trata de una vulnerabilidad. Sin embargo, recomiendan encarecidamente a los usuarios que se adhieran a la documentación y proceso de instalación proporcionados, prestando especial atención a las advertencias durante todo este proceso para evitar exponer a la organización a riesgos. Para más información consulte las guías administrativas de Fortinet sobre “Autenticación de Certificado” y “Ejemplos de configuración y autenticación de certificado de muestra”.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11