Fortinet VPN 设计缺陷可能导致安全风险

关键要点

  • Pentera 研究人员发现 Fortinet VPN 服务器的日志机制存在设计缺陷。
  • 此缺陷允许攻击者在暴力破解攻击中掩盖成功的登录尝试。
  • 成功登录只在通过认证阶段后才记录,攻击者可利用此点。
  • Fortinet 暂未确认该问题为漏洞,尚不清楚是否会实施修复。

最近,Pentera 的研究人员发现了 Fortinet VPN服务器日志机制中的一项设计缺陷,这一缺陷使得攻击者能够在进行暴力破解攻击时隐蔽成功的登录尝试,相关信息由
报道。

该问题源于服务器记录身份验证和授权流程的方式。在身份验证阶段,所有失败的登录尝试都会被记录,但成功登录只会在流程推进到授权阶段后才会记录。

Pentera 利用像 Burp这样的工具演示了一种技术,能够在身份验证阶段后停止登录过程。这种方法允许攻击者在不触发成功登录记录的情况下确认有效凭证。这意味着,防御者可能会检测到失败的暴力破解尝试,但对被攻破的凭证却毫无察觉。这些凭证可能会在后续被利用或售卖给其他威胁行为者。

Pentera 向 Fortinet 报告了这个问题,但该公司据称并未将其归类为漏洞。关于是否会采取修复措施仍不清楚。与此同时,Pentera发布了一个演示脚本,以提高 Fortinet VPN 用户对潜在风险的认识。

附加信息:
了解更多关于VPN安全性的相关信息,请参阅此。

Leave a Reply

Your email address will not be published. Required fields are marked *