Está en la página 1de 4

Vulnerabilidad en la conexión de vpn-ssl en fortigate

Según los investigadores las configuraciones predeterminadas del dispositivo FortiGate VPN
de Fortinet podrían abrir las organizaciones a ataques man-in-the-middle (MitM), donde los
actores de amenazas podrían interceptar datos importantes.

Según SAM IoT Security Lab, el cliente FortiGate SSL-VPN solo verifica que el certificado
utilizado para la autenticación del cliente fue emitido por Fortinet u otra autoridad
certificadora de confianza.

"Por lo tanto, un atacante puede presentar fácilmente un certificado emitido a un enrutador


FortiGate diferente sin levantar ningún aviso, e implementar un ataque man-in-the-middle
(MitM)".

En un proceso típico de verificación de certificado SSL, el cliente puede conectarse a un


servidor solo después de verificar que el campo Nombre del servidor del certificado coincide
con el nombre real del servidor al que el cliente está intentando conectarse, que la fecha de
validez del certificado no ha pasado, que la firma digital sea correcta y que el certificado fue
emitido por una autoridad en la que el cliente confía.

En el caso del enrutador FortiGate, usa un certificado SSL predeterminado autofirmado y usa el
número de serie del enrutador para indicar el servidor para el certificado, no verifica que el
parámetro del nombre del servidor real coincida.

Dado que cada enrutador Fortigate viene con un certificado SSL predeterminado que está
firmado por Fortinet, ese mismo certificado puede ser falsificado por un tercero siempre que
sea válido y lo emita Fortinet o cualquier otra CA de confianza, lo que permite al atacante
volver a enrutar el tráfico a un servidor de su control y descifrar los contenidos.

Respuesta de Fortinet
Fortinet menciona que el problema mencionado sobre SSL-VPN en algunos medios de
comunicación NO es una vulnerabilidad. Los dispositivos VPN de Fortinet están diseñados para
funcionar de manera inmediata para los clientes, de modo que las organizaciones puedan
configurar su dispositivo personalizado para su propia implementación única de acuerdo con
sus necesidades comerciales.

Cada dispositivo VPN y el proceso de configuración proporcionan varias advertencias claras en


la GUI con documentación que ofrece orientación sobre la autenticación de certificados y
ejemplos de autenticación y configuración de certificados de muestra.
Recomendación de la marca
La validación del certificado SSL ayuda a dar fé de la autenticidad de un sitio web o un dominio,
funciona verificando su período de validez, la firma digital, si fue emitida por una autoridad
certificadora (CA) en la que puede confiar y si el sujeto en el certificado coincide con el
servidor al que se está conectando el cliente.

Fortinet recomienda como práctica de seguridad que los certificados predeterminados no


deben usarse en entornos de producción.

Recomienda comprar un certificado para su dominio el cual sea emitido por una autoridad
certificadora (CA) en la que puede confiar y cargarlo en la VPN-SSL de Fortigate para usarlo.

Fortinet recomienda encarecidamente adherirse a la documentación y el proceso de


instalación proporcionados, prestando mucha atención a las advertencias a lo largo de ese
proceso para evitar exponer a la organización a riesgos.

https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/266506/ssl-vpn-with-
certificate-authentication
Simulación del proceso de vulneración.

1. El MitM utiliza un programa para monitorear las conexiones del usuario al usar
forticlient, mencionar que para que el MitM pueda conectarse a monitorear será
necesario que en el firewall la VPN-SSL se encuentre configurada con un certificado
por defecto de Fortinet, adicional el MitM deberá utilizar un certificado funcional
entregado por un firewall Fortinet.

2. Cuando el usuario ingrese su usuario y contraseña e inicie la conexión por el forticlient,


el programa del MitM recopilara la información ingresada por el usuario.
3. Después de ingresar su usuario y contraseña el programa utilizado por el MitM
recopilara la información de usuario, contraseña y OTP.

https://thehackernews.com/2020/09/fortigate-vpn-security.html

https://threatpost.com/fortigate-vpn-default-config-mitm-attacks/159586/

https://www.redeszone.net/tutoriales/seguridad/ataques-man-in-the-middle-evitar/

https://es.godaddy.com/blog/que-es-una-ataque-man-in-the-middle/

También podría gustarte