0xNews - 포티넷 Fortinet VPN 기본 설정 사용으로 인해 이를 사용하는 20만 이상 기업의 사용 주의 경고

0xNews - 포티넷 Fortinet VPN 기본 설정 사용으로 인해 이를 사용하는 20만 이상 기업의 사용 주의 경고


네트워크 보안 플랫폼 제공업체 SAM Seamless Network 발표

https://securingsam.com/breaching-the-fort/


직원이 원격으로 연결할 수 있도록 Fortigate VPN 솔루션을 사용하는 20만 이상의 기업 대상

공격자가 유효한 메시지를 보낼 수 있는 MitM Man-in-the-Middle 공격에 취약

SSL 인증서와 부정하게 연결을 공격자가 인수받을 수 있음


기본 구성에서 SSL VPN 이 보호되어야할 만큼 보호되지 않고 MitM 공격에 매우 취약한 것을 확인


Fortigate SSL-VPN 클라이언트는 CA 가 Fortigate 혹은 다른 신뢰할 수 있는 CA 에 의해 발급되었는지만 확인

공격자는 플래그를 울리지 않고 다른 Fortigate 라우터에 발급된 인증서를 제시하여 MitM 공격 수행


이를 테스트하기 위해 발표한 연구팀은 Fortinet VPN 클라이언트가 연결을 시작한 직후 MitM 공격을 트리거 하는데 사용되는 손상된 IoT 기기를 설정


웹 사이트나 도메인의 신뢰성을 보증하는데 도움이 되는 SSL 인증서 유효성 검사는 일반적으로 유효기간, 디지털 서명, 신뢰할 수 있는 인증기관에서 발급한 경우 인증서는 클라이언트가 연결 중인 서버와 일치

분석 결과 이번 문제는 기업이 자체 서명한 기본 SSL 인증서를 self-signed SSL certificates 사용하는데 있음


모든 Fortigate 라우터에는 Fortinet 에서 서명한 기본 SSL 인증서가 제공

해당 인증서가 유효하고 Fortinet 혹은 다른 신뢰할 수 있는 CA 에서 발급한 경우 제 3자에 의해 스푸핑될 수 있음

이에 공격자가 다시 사용함으로써 공격 수행 가능


주된 이유는 번들로 제공되는 기본 SSL 인증서가 인증서의 서버 이름으로 라우터의 일련번호를 사용하기 때문

Fortinet 은 라우터의 일련 번호를 사용하여 서버 이름이 일치하는지 확인

클라이언트는 서버 이름을 확인하지 않는 것으로 판단되기에 이번 문제 발생


이번 문제의 특성을 이용하여 연구팀에서는 추가 시나리오 수행

Fortinet SSL-VPN 클라이언트의 트래픽을 해독하고 사용자의 비밀번호와 OTP 추출


데모 동영상



공격자는 실제로 이를 사용하여 자신의 트래픽을 인젝션

기본적으로 POS, 민감 정보가 있는 데이터 센터 등을 포함하여 기업의 모든 내부 기기와 통신 가능할 것이라 추측


Fortinet 은 사용자가 수동으로 기본 인증서를 교체하는 것으로 문제 대응 권고


이번 기본 인증서 사용 문제는 대기업 이하 보안팀이 없이 VPN 등 보안 장비만 사용하는 업체라면 문제 발생과 함께 사고 발생할 가능성도 높을 것이라 예상


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견