Fortigate VPN standaardconfiguratie is kwetsbaar voor MITM-aanvallen

De Fortigate VPN-client van Fortinet zijn door onderzoekers van beveiligingsbedrijf Sam Seamless Network onder de loep genomen. Hierbij hebben ze ontdekt dat in de standaardconfiguratie, Fortigate kwetsbaar is voor MITM-aanvallen. De onderzoekers zochten via shodan.io. Dit leverde zo’n 200.000 apparaten op met standaardconfiguratie.

Het beveiligingsprobleem bevindt zich in de SSL-verificatie. De router van Fortigate wordt geleverd met een standaard SSL-certificaat die Fortinet zelf heeft ondertekend. Ieder certificaat van een Fortigate-server heeft een serienummer dat wordt gebruikt als servernaam voor het certificaat. Zo heeft Fortinet de informatie om te controleren of het certificaat aan dezelfde server is uitgegeven waar de client verbinding mee wil maken.
De client verifieert de servernaam van Fortinet alleen niet. Certificaten worden door het apparaat geaccepteerd zolang deze geldig is en is uitgegeven door Fortinet of een andere vertrouwde CA. Hierdoor kan een aanvaller eenvoudig verkeer omleiden naar zijn server, een eigen certificaat gebruiken en dataverkeer onderscheppen.

Reactie van Fortinet

Fortinet is met deze bevindingen geconfronteerd. Het bedrijf zegt er al van op de hoogte te zijn. Volgens Fortinet is het de verantwoordelijkheid van de gebruiker om een certificaat zelf te wijzigen. Toch vrezen de onderzoekers dat kleinere bedrijven mogelijk niet de tijd of kennis hebben om dit zelf te doen.

Bron: Security.nl