簡介 :
在疫情時代,許多企業利用遠端工作的方式提供員工在家辦公的便利與安全。再利用 VPN 讓員工連接到公司的內網。日前,SAM’s IoT Security Lab 的研究人員發現了知名廠牌 Fortinet VPN 會產生 MITM 中間人攻擊的漏洞。
攻擊手法 :
攻擊手段的前提為需要侵占一台公司內部有連接網路的設備(擁有合法Fortinet憑證)。然後將流量導到擁有憑證的伺服器,從中竊取認證。再做 FORWARDING 將流量導到 Fortinet VPN出去。
一張憑證上擁有的資訊如下:
在客戶端連線伺服器端的時候,應該對下列項目做檢查
Fortinet 的憑證在 Server Name 的部分是利用 serial number 去表示,只要認證這組 serial number 即可。但 Fortinet VPN 並沒有對此進行認證,也就是說沒有對 Server Name 進行檢查。換言之,只要這張憑證是 Fortinet 或是其他可信的 CA 核發的話,加上有在有效期限內,便會通過認證檢查。
預防措施 :
Fortinet 在該實驗室回報問題之後在使用者連線的時候,多顯示了一個框來做警惕,表示使用者正在使用的是內建的憑證。建議購買DOMAIN CA 憑證。