En Agosto de 2019, el grupo de investigadores de Orange Tsai presentaron  en BlackHat USA 2019 (uno de los eventos más representativos en materia de seguridad),  herramientas para la explotación de serias vulnerabilidades encontradas en el servicio SSL VPN de Fortigate, las cuales ya pueden ser remediadas actualizando a las últimas versiones del firmware de FOrtiOS.

A continuación una breve descripción de cada uno  de los CVE  y las versiones de FortiOS afectadas.

CVE-2018-13379  Fuga de archivos de FortIOS a través de solicitudes HTTPS

En mayo de 2019, se identifica vulnerabilidad de path transversal en el portal web de autenticación del servicio  VPN SSL de Fortigate. A través del envío de solicitudes de recursos HTTPS (especialmente diseñados), el atacante sin necesidad de autenticarse puede descargar  archivos del sistema FortiOS.

El 21 de agosto se conoció la primera explotación de esta vulnerabilidad.

Base Score: 7.5

Versiones afectadas:

FortiOS 5.6.3 to 5.6.7

FortiOS 6.0.0 to 6.0.4

Solo si el servicio SSL VPN esta habilitado, ya sea en web-mode o tunnel-mode

CVE-2018-13380 Vulnerabilidades Cross-site scripting (XSS)

Se identifica  falla en la limpieza de los parámetros de error o  administración de mensajes, en el portal web del servicio SSL VPN de FOrtiOS que facilitan la reproducción de un ataque de Cross-site Scripting (XSS).

Base Score: 6.1

Versiones afectadas:

FortiOS 6.0.0 to 6.0.4

FortiOS 5.6.0 to 5.6.7

FortiOS 5.4 y anteriores

Solo si el servicio SSL VPN esta habilitado, ya sea en web-mode o tunnel-mode

CVE-2018-13381 Vulnerabilidad de Buffer Overflow

Se identifica falla al analizar la carga útil de los mensajes en el portal web de autenticación VPN SSL de FortiOS, dando la posibilidad al atacante, que sin necesidad de autenticarse, realice un ataque de denegación de servicios mediante la explotación de desbordamiento de búfer.

Base Score: 7.5

Versiones afectadas:

FortiOS 6.0.0 to 6.0.4

FortiOS 5.6.0 to 5.6.7

FortiOS 5.4 y anteriores

Solo si el servicio SSL VPN esta habilitado, ya sea en web-mode o tunnel-mode

Solución para las tres CVE

Actualizar a FortiOS 5.6.8, 6.0.5 or 6.2.0

Solución Temporal:

Deshabilitar en su totalidad el servicio SSL-VPN ya sea en web-mode o tunnel-mode:

  • Deshabilitar las politicas asociadas a las VPN SSL
  • Luego, ejecuar los siguientes comandos:

config vpn ssl settings

unset source-interface

end

Para mayor información:

https://fortiguard.com/psirt/FG-IR-18-384

https://fortiguard.com/psirt/FG-IR-18-383

https://fortiguard.com/psirt/FG-IR-18-387

https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like