資安

超20萬個企業面臨黑客攻擊 ?原來都是因為它!

為了應對冠狀病毒在世界各地的傳播,許多組織部署了VPN解決方案,包括Fortigate VPN,以允許僱主在家工作。VPN解決方案的配置對於保證組織的安全和避免危險的意外非常重要。

根據網絡安全平臺提供商SAM Seamless Network統計,超過20萬個企業已經部署了具有默認設置的Fortigate VPN解決方案。這種選擇允許攻擊者提供有效的SSL證書,並對員工的連接執行中間人(MitM)攻擊。

“令人驚訝(或者不是?),我們很快發現,在默認配置下,sslvpn沒有得到應有的保護,很容易受到MITM攻擊。Fortigate SSL-VPN客戶端只驗證CA是由Fortigate(或其他受信任的CA)頒發的,因此攻擊者可以輕鬆地將頒發給不同Fortigate路由器的證書呈現出來,而無需升起任何標誌,並實施中間人攻擊。我們在幾分鐘內搜索並找到了20多萬家易受攻擊的企業。”

專家指出,Fortigate SSL-VPN客戶端只驗證CA是由Fortigate或另一個可信CA頒發的,這使得攻擊者可以出示頒發給不同Fortigate路由器的證書來實施中間人攻擊。

主要問題與自簽名SSL證書有關

Fortigate路由器附帶一個由Fortinet簽名的默認SSL證書,這是一個自簽名證書,其中包含路由器的序列號作為證書的服務器名稱。

什麼是自簽名SSL證書?

自簽名SSL證書,一般是指由不受信任的任意機構或個人,使用工具自己簽發的SSL證書。這些不受信任的機構和個人因為不受任何第三方的監督和審核,所以可以隨意簽發自簽名SSL證書,但其簽發的SSL證書也不被瀏覽器和操作系統所信任,所以經常被不法分子用於偽造證書進行中間人攻擊。

自簽名SSL證書容易被假冒和偽造

因為自簽名SSL證書是可以隨意簽發的,如果你的網站使用的是自簽名SSL證書,那不法分子完全可以通過偽造一張相同的自簽名證書,用於製作假冒釣魚網站,這使得網站用戶無法分辨出真假網站,上當受騙。

而第三方權威機構在簽發SSL證書時,需要對申請企業的真實身份進行驗證,不存在隨意簽發SSL證書的現象,不法分子難以偽造假冒。而部署了受信任的SSL證書的網站,用戶在訪問網站時瀏覽器便會識別SSL證書的真實信息和證書狀態,如果網站SSL證書配置的域名與實際的域名不符,或者出現證書已過期等其它情況時,瀏覽器都會提醒用戶“此網站安全證書存在問題”進行警告,令假冒網站無處藏身!

專家強調,Fortinet的客戶端根本不驗證服務器名稱,這意味著任何由Fortinet或任何其他可信CA頒發的證書都將被接受。攻擊者可以將流量重新路由到其服務器,顯示自己的證書,然後在攻擊的視頻PoC下解密流量。

不幸的是,Fortinet沒有解決該漏洞的計劃,它建議用戶手動替換默認證書,並確保連接不受MitM攻擊。

目前,當用戶使用默認證書時,Fortinet會發出警告。

“您使用的是默認的內置證書,它將無法驗證服務器的域名(您的用戶將看到一個警告)。建議您為您的域購買一個證書並上載以供使用。
【參考來源:securityaffairs.co】

Leave a Reply

Your email address will not be published. Required fields are marked *