HackerNews 编译,转载请注明出处:
Fortinet 本周三表示,在特定配置下,已观察到五年前披露的一个 FortiOS SSL VPN 安全缺陷(CVE-2020-12812)被“近期滥用”。该漏洞评分 5.2,属于认证不当:若登录时改变用户名大小写,可在启用 2FA 的情况下跳过第二因素验证。
Fortinet 早在 2020 年 7 月就解释过:当用户本地启用 2FA,且认证类型指向远程 LDAP 时,本地与远程对大小写敏感度不一致,即可触发绕过。该漏洞随后被多家威胁组织利用,美国政府也在 2021 年将其列入“边界设备被武器化漏洞”清单。
2025 年 12 月 24 日,Fortinet 更新公告,给出精确触发条件:
1. FortiGate 上存在引用 LDAP 并启用 2FA 的本地用户条目;
2. 这些用户同时是 LDAP 服务器某组成员;
3. FortiGate 配置了对应 LDAP 组,并把它用在管理、SSL 或 IPsec VPN 等认证策略中。
一旦满足,LDAP 用户即可绕过 2FA,直接走 LDAP 完成登录。原因在于 FortiGate 把用户名当大小写敏感,而 LDAP 不区分。若用户用 “Jsmith”“jSmith” 等非完全匹配的大小写形式登录,FortiGate 找不到本地条目,就会按其他策略继续匹配,最终落到 LDAP 组,凭正确密码即可成功,无视本地 2FA 或禁用状态。
Fortinet 已在 2020 年 7 月发布 6.0.10、6.2.4、6.4.1 修复。若无法升级,可为所有本地账户执行:
set username-case-sensitivity disable
对于 6.0.13、6.2.10、6.4.7、7.0.1 及更高版本,应使用:
set username-sensitivity disable
关闭后,FortiGate 会把所有大小写形式视为同一用户,避免回落到错误配置的 LDAP 组。进一步缓解可删除不必要的 LDAP 组,彻底阻断攻击路径。
新公告未透露攻击细节或是否得手,仅建议客户如发现管理员或 VPN 用户未经 2FA 成功登录,立即联系支持并重置全部凭据。
消息来源:thehackernews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文