Fortinet_o_Fortnet ? E vai con il Tunneluser!

Fortinet ricade nel baratro!

Andrew Klaus, uno specialista della sicurezza di Cybera, ha scoperto una chiave pubblica SSH codificata in Fortinet’s Security Information and Event Management FortiSIEM che può essere utilizzata dagli aggressori per il Supervisor FortiSIEM.

Klaus ha scoperto che i dispositivi Fortinet condividono la stessa chiave SSH per l’utente ‘tunneluser’, ed è memorizzata in chiaro.

bug ssl fortinet
bug ssh fortinet – fortinet_o_fortnet ?

 



“FortiSIEM ha una chiave pubblica SSH hardcoded per l’utente “tunneluser” che è la stessa tra tutte le installazioni. Un aggressore con questa chiave può autenticarsi con successo come questo utente al Supervisore di FortiSIEM”, si legge nell’avviso di sicurezza. “La chiave non criptata è anche memorizzata all’interno dell’immagine del FortiSIEM. Mentre la shell dell’utente si limita a eseguire lo script /opt/phoenix/phscripts/bin/tunnelshell, l’autenticazione SSH ha comunque successo”.

Fortinet ha pubblicato un avviso di sicurezza per la questione che viene tracciata come CVE-2019-17659.

La vulnerabilità potrebbe essere sfruttata dagli aggressori per innescare un conflitto di diniego di servizio.

“L’uso della vulnerabilità della chiave crittografica codificata in FortiSIEM può consentire a un aggressore remoto non autenticato di ottenere l’accesso SSH al supervisore come “tunneluser” dell’utente limitato, sfruttando la conoscenza della chiave privata da un’altra installazione o da un’immagine del firmware”, si legge nell’avviso.

L’utente “tunneluser” gira solo in una shell ristretta che permette solo a quell’utente di creare connessioni a tunnel dal supervisore all’IP di origine.

Fortinet invita i clienti che non stanno utilizzando la funzione di tunnel reverse tunnel a disabilitare SSH sulla porta 19999 che permette solo a tunneluser di autenticarsi. Fortinet consiglia inoltre ai clienti di disabilitare l’accesso SSH “tunneluser” sulla porta 22.

Sotto la linea temporale della vulnerabilità:

2 dicembre 2019: Email inviata a Fortinet PSIRT con i dettagli della vulnerabilità.
3 dicembre 2019: risposta automatica da parte di PSIRT che l’email è stata ricevuta.
23 dicembre 2019: inviata un’email di promemoria al PSIRT per richiedere una conferma umana.
3 gennaio 2019: Rilascio pubblico.