Fortinet VPN服务器设计缺陷引发安全隐忧
关键要点
- Pentera的研究人员发现Fortinet VPN服务器的日志机制存在设计缺陷。
- 该缺陷使得在暴力破解攻击中,攻击者能够掩盖成功的登录尝试。
- 错误的登录尝试被记录,但成功的登录仅在进入授权阶段时才被记录。
- 攻击者可以利用此缺陷确认有效凭证,而不触发成功登录的日志。
- Fortinet对该问题未将其视为漏洞,修复计划尚不明确。
据报道,Pentera的研究人员已确认FortinetVPN服务器的日志机制存在设计缺陷。此缺陷允许攻击者在进行暴力破解攻击时,隐藏成功的登录尝试。
问题的根源在于服务器记录身份验证和授权过程的方式。在身份验证阶段,失败的登录尝试会被记录,但成功的登录仅在流程进入授权阶段时才会被记录。这意味着攻击者可以利用像Burp这样的工具,演示一种在身份验证阶段结束后停止登录过程的技术。这样一来,攻击者就能够确认有效的凭证,而不会触发成功登录尝试的日志。
这种情况导致防御者可能会检测到失败的暴力破解尝试,却对凭证被妥协一无所知。另外,这些凭证可能会在后续被攻击者利用或出售给其他威胁行为者。
Pentera已向Fortinet披露此问题,但报告显示,Fortinet并未认为该问题构成漏洞。尚不清楚是否会实施修复。与此同时,Pentera发布了一段展示该缺陷的脚本,以提高FortinetVPN用户对潜在风险的警觉。
相关链接 : – –
请注意,Fortinet VPN用户应保持警惕,定期更改凭证,并采取额外的安全措施,以保护自己的网络和数据。