【 資安警訊 】- Fortinet 警告稱,FortiOS SSL VPN 雙重認證繞過漏洞正被積極利用
發布編號:OIS-CTI-2025-12-005
情資來源:iThome
事件類型:漏洞警訊公告
內容說明:
Fortinet 週三表示,他們觀察到在某些配置下,FortiOS SSL VPN 中一個存在五年之久的安全漏洞最近遭到「濫用」。
此次涉及的漏洞是 CVE-2020-12812(CVSS 評分:5.2),這是 FortiOS 中 SSL VPN 的一個身份驗證漏洞,如果用戶名的大小寫發生改變,則用戶可能無需輸入第二個身份驗證因素即可成功登入。
Fortinet 在 2020 年 7 月指出: “當在‘用戶本地’設定中啟用雙重身份驗證,並且該用戶身份驗證類型設置為遠程身份驗證方法(例如 LDAP)時,就會發生這種情況。出現此問題的原因是本地身份驗證和遠程身份驗證之間區分大小寫的匹配不一致。
該漏洞此後一直受到多個威脅行為者的積極利用,美國政府也將其列為2021 年針對外圍設備的攻擊中被武器化的眾多弱點之一。
圖片來源:thehackernews
在 2025 年 12 月 24 日發布的新公告中,Fortinet 指出,成功觸發 CVE-2020-12812 需要具備以下配置:
FortiGate 上的本機使用者條目啟用了雙重認證 (2FA),並引用 LDAP。
相同的使用者需要同時是 LDAP 伺服器上的某個群組的成員。
FortiGate 上至少需要設定一個雙因素使用者所屬的 LDAP 群組,且該群組需要用於驗證原則中,該策略可以包含例如管理使用者、SSL 或 IPsec VPN 等。
如果滿足這些前提條件,漏洞會導致配置了 2FA 的 LDAP 使用者繞過安全層,直接透過 LDAP 進行身份驗證,而這反過來是因為 FortiGate 將使用者名稱區分大小寫,而 LDAP 目錄則不區分大小寫。
Fortinet 解釋說:「如果用戶使用‘Jsmith’、‘jSmith’、‘JSmith’、‘jsmiTh’ 或任何與 ‘jsmith’ 大小寫不完全匹配的用戶名登錄,FortiGate 將不會把該登錄信息與本地用戶匹配。這種配置會導致FortiGate 考慮其他身份驗證選項。FortiGate 將檢查其他已配置的防火牆身份驗證策略。」
「在與 jsmith 匹配失敗後,FortiGate 會找到輔助配置組‘Auth-Group’,並從中找到 LDAP 伺服器。只要憑證正確,無論本地用戶策略中的任何設定(雙因素身份驗證和已禁用帳戶)如何,身份驗證都將成功。”
因此,該漏洞允許管理員或 VPN 使用者在未啟用雙重認證 (2FA) 的情況下進行身份驗證。
該公司表示:“如果將用戶名敏感性設為禁用,FortiGate 會將 jsmith、JSmith、JSMITH 以及所有可能的組合視為相同,因此可以防止故障轉移到任何其他配置錯誤的 LDAP 群組設定。”
作為額外的緩解措施,如果不需要,可以考慮刪除輔助 LDAP 群組,因為這可以消除整個攻擊途徑,因為無法透過 LDAP 群組進行身份驗證,如果使用者名稱與本機條目不匹配,則使用者將無法通過身份驗證。
然而,新發布的指南並未詳細說明利用漏洞發動的攻擊的具體性質,也未說明這些攻擊是否成功。 Fortinet 也建議受影響的客戶聯絡其支援團隊,如果發現管理員或 VPN 使用者在未啟用雙重認證 (2FA) 的情況下通過驗證,則應重設所有憑證。
影響平台:
FortiGate 防火牆、閘道器
建議措施:
未部署 FortiOS 6.0.10、6.2.4、6.4.1 緩解此問題建議執行,則應在所有本機帳戶上進行以下設定:
set username-case-sensitivity disable
使用 FortiOS 版本 6.0.13、6.2.10、6.4.7、7.0.1 或更高版本的用戶,建議執行以下命令 -
set username-sensitivity disable
參考連結 :
https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html