引言
在网络安全领域,VPN(虚拟专用网络)技术的安全性至关重要。最近,研究人员发现Fortinet VPN服务器的日志机制存在设计缺陷,攻击者可以利用这一缺陷在进行暴力破解攻击时,隐藏成功的凭证验证,从而不会引起防御者的警觉。
VPN凭证验证的工作机制
FortiClient VPN服务器的登录活动通过两个步骤进行记录:认证和授权阶段。Pentera公司的一组研究人员发现,只有在两个步骤都通过的情况下,成功的登录才会被记录;否则,FortiClient VPN只会记录失败的认证。
Pentera的安全研究员Peter Viernik向BleepingComputer表示:“失败的尝试在认证阶段被记录,而成功的尝试在授权阶段被记录,因此,使用脚本或VPN客户端进行完整登录时会创建日志。”
利用Burp工具进行研究
Pentera的研究人员使用Burp应用安全测试工具记录客户端与VPN服务器之间的交互。他们注意到,初始HTTPS请求的响应会显示有效凭证(通过“ret=1”值)、失败的认证(“ret=0”)或在多次连续失败尝试时的“发生错误”响应。
简单来说,认证只确认凭证有效,而授权则建立VPN会话。然而,如果在认证阶段停止流程,VPN服务器只会记录失败的尝试,而不会记录成功的尝试,因为它没有继续到下一个授权步骤。
安全风险的警示
Pentera指出:“在认证阶段无法记录成功的认证尝试,带来了重大的安全风险。攻击者可能会利用这个漏洞进行暴力破解攻击,而不会被检测到他们的成功尝试。”
这种情况导致了一个问题:事件响应团队无法确定在这种攻击中暴力破解尝试是否成功,只能看到失败的日志。虽然失败的认证尝试会提醒Fortinet管理员他们的设备正在遭受暴力破解攻击,并可能阻止这些尝试,但他们并不清楚攻击者是否成功验证了凭证。这些凭证可以被出售给其他威胁参与者,或者在之后的时间用于入侵网络,当管理员对恶意活动不再保持警惕时。
复杂的授权过程
值得注意的是,即使攻击者确定了一组正确的登录凭证并在攻击中使用,授权过程也仅在FortiClient VPN发送两个API调用以验证设备的安全合规性和用户的访问级别之后完成。这一检查大大增加了攻击的复杂性,但一位资源充足的攻击者仍然可以使用Pentera的方法突破组织的网络。
Fortinet的回应
Pentera表示,他们已将研究结果分享给Fortinet,公司回复称并不认为这是一个漏洞。目前尚不清楚Fortinet是否会解决该问题,特别是因为这并不是一个复杂的修复。
作为今天披露的一部分,Pentera发布了一个利用这一设计缺陷验证Fortinet VPN凭证的脚本。BleepingComputer在发布前联系了Fortinet以评论此问题,但未能获得声明。
结论
Fortinet VPN服务器的设计缺陷暴露了网络安全中的一项重大风险。为了保护组织的网络安全,用户应密切关注VPN服务提供商的安全更新,并采取额外的安全措施以防止潜在的攻击。
注意: 网络安全是一个持续不断的挑战,保持对最新威胁的警觉是确保信息安全的关键。