Fortinet VPN服务器设计缺陷能隐藏攻击者行踪

admin 2024年11月26日00:04:43评论22 views字数 769阅读2分33秒阅读模式

Fortinet VPN服务器设计缺陷能隐藏攻击者行踪

据BleepingComputer消息,网络安全厂商Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录,无法让防御者察觉到系统可能已被入侵。

Fortinet VPN服务器设计缺陷能隐藏攻击者行踪

FortiClient 终端防御软件的VPN 服务器使用两步过程存储登录活动,该过程包括身份验证和授权阶段。只有当该过程同时通过身份验证和授权步骤时,才会记录成功登录;否则会记录验证失败。

自动化安全验证解决方案公司 Pentera 的研究人员发现,通过一种设计,在验证阶段后停止整个登录过程,从而在不记录成功登录的情况下验证 VPN 凭证。

研究人员使用 Burp 应用程序安全测试工具来记录客户端和 VPN 服务器之间的交互,他们注意到,初始 HTTPS 请求的响应会显示有效凭证、验证失败或在连续多次尝试失败时显示 "发生错误 "的响应。如果该过程在身份验证阶段后停止,则 VPN 服务器仅记录失败的尝试,而不记录成功的尝试,因为它没有继续执行下一个授权步骤。因此,防御者无法确定此类攻击中的暴力尝试是否成功,并且只能看到失败进程的日志。尤其是当攻击者成功验证凭证后,防御者将无法察觉这些恶意活动。

值得注意的是,即使威胁行为者确定了正确的登录设置并将其用于攻击,授权过程也只有在 FortiClient VPN 发送两个 API 调用以验证设备的安全合规性和用户的访问级别后才会完成。此验证使实施攻击变得复杂,但资源充足的攻击者仍然可以使用 Pentera 的研究方法成功入侵目标网络。

Pentera 与 Fortinet 分享了这项研究,但对方不认为该问题是个漏洞。目前尚不清楚 Fortinet 是否会解决这个问题。事后,Pentera 发布了一个脚本,能利用此设计缺陷来验证 Fortinet VPN 凭证。

原文始发于微信公众号(FreeBuf):Fortinet VPN服务器设计缺陷能隐藏攻击者行踪

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月26日00:04:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet VPN服务器设计缺陷能隐藏攻击者行踪https://cn-sec.com/archives/3436750.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息