關閉選單
Fortinet警告稱,FortiOS SSL VPN雙重認證繞過漏洞正被積極利用
Fortinet 週三表示,他們觀察到在某些配置下,FortiOS SSL VPN 中一個存在五年之久的安全漏洞最近遭到「濫用」。此次涉及的漏洞是CVE-2020-12812(CVSS 評分:5.2),這是 FortiOS 中 SSL VPN 的一個身份驗證漏洞,如果用戶名的大小寫發生改變,則用戶可能無需輸入第二個身份驗證因素即可成功登入。
Fortinet 在 2020 年 7 月指出: “當在‘用戶本地’設定中啟用雙重身份驗證,並且該用戶身份驗證類型設置為遠程身份驗證方法(例如 LDAP)時,就會發生這種情況。出現此問題的原因是本地身份驗證和遠程身份驗證之間區分大小寫的匹配不一致。”
該漏洞此後一直受到多個威脅行為者的積極利用,美國政府也將其列為2021 年針對外圍設備的攻擊中被武器化的眾多弱點之一。
在2025年12月24日發布的新公告中,Fortinet指出,成功觸發CVE-2020-12812需要具備以下配置:
  1. FortiGate 上的本機使用者條目啟用了雙重認證 (2FA),並引用 LDAP。
  2. 相同的使用者需要同時是 LDAP 伺服器上的某個群組的成員。
  3. FortiGate 上至少需要設定一個雙因素使用者所屬的 LDAP 群組,且該群組需要用於驗證原則中,該策略可以包含例如管理使用者、SSL 或 IPsec VPN 等。
如果滿足這些前提條件,漏洞會導致配置了 2FA 的 LDAP 使用者繞過安全層,直接透過 LDAP 進行身份驗證,而這反過來是因為 FortiGate 將使用者名稱區分大小寫,而 LDAP 目錄則不區分大小寫。
Fortinet解釋說:如果用戶使用‘Jsmith’、‘jSmith’、‘JSmith’、‘jsmiTh’或任何與‘jsmith’大小寫不完全匹配的用戶名登錄,FortiGate將不會把該登錄信息與本地用戶匹配。這種配置會導致FortiGate考慮其他身份驗證選項。FortiGate將檢查其他已配置的防火牆身份驗證策略。
在與 jsmith 匹配失敗後,FortiGate 會找到輔助配置組‘Auth-Group’,並從中找到 LDAP 伺服器。只要憑證正確,無論本地用戶策略中的任何設定(雙因素身份驗證和已禁用帳戶)如何,身份驗證都將成功
因此,該漏洞允許管理員或 VPN 使用者在未啟用雙重認證 (2FA) 的情況下進行身份驗證。 Fortinet 於 2020 年 7 月發布了 FortiOS 6.0.10、6.2.4 和 6.4.1 版本來修復此問題。尚未部署這些版本的組織可以對所有本機帳戶執行以下命令,以防止身份驗證繞過問題。
設定使用者名稱區分大小寫功能已停用
使用 FortiOS 版本 6.0.13、6.2.10、6.4.7、7.0.1 或更高版本的用戶,建議執行以下命令
設定使用者名稱敏感度禁用
該公司表示:如果將用戶名敏感性設為禁用,FortiGate 會將 jsmith、JSmith、JSMITH 以及所有可能的組合視為相同,因此可以防止故障轉移到任何其他配置錯誤的 LDAP 群組設定。
作為額外的緩解措施,如果不需要,可以考慮刪除輔助 LDAP 群組,因為這可以消除整個攻擊途徑,因為無法透過 LDAP 群組進行身份驗證,如果使用者名稱與本機條目不匹配,則使用者將無法通過身份驗證。
然而,新發布的指南並未詳細說明利用漏洞發動的攻擊的具體性質,也未說明這些攻擊是否成功。 Fortinet 也建議受影響的客戶聯絡其支援團隊,如果發現管理員或 VPN 使用者在未啟用雙重認證 (2FA) 的情況下通過驗證,則應重設所有憑證

資料來源:https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html
 
探討 Fortinet FortiGate 及多款產品中新發現的關鍵漏洞 CVE-2025-59718 與 CVE-2025-59719。詳述攻擊者如何透過惡意 SAML 訊息繞過 SSO 驗證並獲取管理權限,並提供即時的防禦與修補建議。