為了應對冠狀病毒在世界各地的傳播,許多組織部署了VPN解決方案,包括Fortigate VPN,以允許雇主在家工作。VPN解決方案的配置對于保證組織的安全和避免危險的意外非常重要。
根據網絡安全平台提供商SAM Seamless Network統計,超過20萬個企業已經部署了具有預設設定的Fortigate VPN解決方案。這種選擇允許攻擊者提供有效的SSL證書,并對員工的連接配接執行中間人(MitM)攻擊。
“令人驚訝(或者不是?),我們很快發現,在預設配置下,sslvpn沒有得到應有的保護,很容易受到MITM攻擊。Fortigate SSL-VPN用戶端隻驗證CA是由Fortigate(或其他受信任的CA)頒發的,是以攻擊者可以輕松地将頒發給不同Fortigate路由器的證書呈現出來,而無需升起任何标志,并實施中間人攻擊。我們在幾分鐘内搜尋并找到了20多萬家易受攻擊的企業。”
專家指出,Fortigate SSL-VPN用戶端隻驗證CA是由Fortigate或另一個可信CA頒發的,這使得攻擊者可以出示頒發給不同Fortigate路由器的證書來實施中間人攻擊。
主要問題與自簽名SSL證書有關
Fortigate路由器附帶一個由Fortinet簽名的預設SSL證書,這是一個自簽名證書,其中包含路由器的序列号作為證書的伺服器名稱。
什麼是自簽名SSL證書?
自簽名SSL證書,一般是指由不受信任的任意機構或個人,使用工具自己簽發的SSL證書。這些不受信任的機構和個人因為不受任何第三方的監督和稽核,是以可以随意簽發自簽名SSL證書,但其簽發的SSL證書也不被浏覽器和作業系統所信任,是以經常被不法分子用于僞造證書進行中間人攻擊。
自簽名SSL證書容易被假冒和僞造
因為自簽名SSL證書是可以随意簽發的,如果你的網站使用的是自簽名SSL證書,那不法分子完全可以通過僞造一張相同的自簽名證書,用于制作假冒釣魚網站,這使得網站使用者無法分辨出真假網站,上當受騙。
而第三方權威機構在簽發SSL證書時,需要對申請企業的真實身份進行驗證,不存在随意簽發SSL證書的現象,不法分子難以僞造假冒。而部署了受信任的SSL證書的網站,使用者在通路網站時浏覽器便會識别SSL證書的真實資訊和證書狀态,如果網站SSL證書配置的域名與實際的域名不符,或者出現證書已過期等其它情況時,浏覽器都會提醒使用者“此網站安全證書存在問題”進行警告,令假冒網站無處藏身!
專家強調,Fortinet的用戶端根本不驗證伺服器名稱,這意味着任何由Fortinet或任何其他可信CA頒發的證書都将被接受。攻擊者可以将流量重新路由到其伺服器,顯示自己的證書,然後在攻擊的視訊PoC下解密流量。
不幸的是,Fortinet沒有解決該漏洞的計劃,它建議使用者手動替換預設證書,并確定連接配接不受MitM攻擊。
目前,當使用者使用預設證書時,Fortinet會發出警告。
“您使用的是預設的内置證書,它将無法驗證伺服器的域名(您的使用者将看到一個警告)。建議您為您的域購買一個證書并上載以供使用。
【參考來源:securityaffairs.co】