Fortinet warns of 5-year-old FortiOS 2FA bypass still exploited in attacks
Mis à jour :
Contournement de l’authentification à deux facteurs sur FortiOS toujours actif
Une faille critique datant de 2020, CVE-2020-12812, continue d’être exploitée par des acteurs malveillants pour contourner l’authentification à deux facteurs (2FA) sur les pare-feux FortiGate. Cette vulnérabilité d’authentification incorrecte affecte le VPN SSL de FortiOS et permet à des attaquants de se connecter à des pare-feux non corrigés sans être invités à fournir le second facteur d’authentification, en exploitant la sensibilité à la casse des noms d’utilisateur.
Ce problème survient lorsque la 2FA est activée pour les utilisateurs locaux liés à une méthode d’authentification distante, telle que LDAP. La cause sous-jacente est une incohérence dans la comparaison sensible à la casse entre les authentifications locales et distantes.
Points Clés :
- Une vulnérabilité de 2020 (CVE-2020-12812) permet le contournement de la 2FA sur FortiOS.
- Des attaquants exploitent activement cette faille sur des configurations spécifiques.
- La vulnérabilité a été ajoutée au catalogue des vulnérabilités connues et exploitées par la CISA.
Vulnérabilités :
- CVE-2020-12812 : Défaut d’authentification affectant le VPN SSL FortiGate, permettant un contournement de la 2FA.
Conditions pour être vulnérable :
- Des entrées d’utilisateurs locaux sur le FortiGate nécessitant une 2FA.
- Ces utilisateurs sont liés à un annuaire LDAP.
- Ces utilisateurs appartiennent à un groupe LDAP configuré sur le FortiGate.
- Une mauvaise configuration d’un groupe LDAP secondaire utilisé en cas d’échec de l’authentification LDAP principale.
Recommandations :
- Appliquer les mises à jour de sécurité FortiOS : versions 6.4.1, 6.2.4, et 6.0.10 ou ultérieures.
- Pour les organisations ne pouvant pas appliquer immédiatement les mises à jour, désactiver la sensibilité à la casse des noms d’utilisateur dans la configuration.
- Vérifier et corriger la configuration des groupes LDAP, en particulier les groupes LDAP secondaires. Si un groupe LDAP secondaire n’est pas requis, il devrait être supprimé.
