研究人員發現Fortigate路由器使用預設的SSL憑證,該憑證是由Fortinet自行簽署,而且憑證上是以路由器的流水號充當伺服器名稱,然而,Fortinet客戶端卻完全未驗證伺服器名稱。因此,只要某個憑證是有效的,不管是由Fortinet或其它可靠CA所發行,都會被接受。對此Fortinet則表示使用者自有能力手動置換該憑證,使用者必須自行確保相關連結是受到保護的。(圖片來源/SAM Seamless Network)

位於以色列的家用網路暨IoT安全解決方案供應商SAM Seamless Network近日指出,由美國業者Fortinet所推出的FortiGate SSL VPN裝置的預設值含有一安全漏洞,將允許駭客執行中間人(Man-in-the-Middle,MitM)攻擊,且估計潛在受害企業超過20萬個公司。不過,Fortinet說他們知道此事,而且其用戶有能力解決該問題,因此並不打算變更此一設計。

SSL使用非對稱式金鑰的加密,只有伺服器握有用來解密資料的私鑰,公鑰則可傳送給任何企圖存取伺服器的客戶端,以用來加密資料,因此,只有伺服器能夠解密客戶端傳來的訊息。伺服器傳送給客戶端的公鑰是以公開憑證的形式呈現,該憑證內含伺服器名稱、公鑰、數位簽章、憑證有效日期,以及憑證發行機構等,一般而言,客戶端會驗證該憑證所陳述的伺服器名稱、有效日期、數位簽章,以及是否由可靠機構發行。

研究人員發現,Fortigate路由器使用了預設的SSL憑證,該憑證是由Fortinet自行簽署,而且憑證上是以路由器的流水號充當伺服器名稱,然而,Fortinet客戶端卻完全未驗證伺服器名稱。因此,只要某個憑證是有效的,不管是由Fortinet或其它可靠CA所發行,都會被接受。

這代表駭客輕易就能將流量導向惡意伺服器,顯示自己的憑證,解密流量,汲取使用者的密碼與一次性密碼,等於是可注入自己的流量以與企業內的任何裝置通訊,涵蓋POS或機密資料中心等,研究人員表示,這是個安全破口,可造成伺服器的資料曝光。

SAM以影片展示了成功的攻擊,並知會Fortinet。不過,Fortinet則說他們早就知道此事,而且沒有計畫變更該預設憑證,因為使用者自有能力手動置換該憑證,使用者必須自行確保相關連結是受到保護的。

SAM認為,Fortinet的說法對於大型企業用戶來說也許是合理的,但小型企業也許並沒有時間或知識來配置它。SAM還透過Shodan來搜尋使用該VPN功能的Fortigate裝置,發現所查到的23萬個裝置中,有高達88%採用預設配置,代表有超過20萬個企業曝露在蒙受中間人攻擊的風險中。


Advertisement

更多 iThome相關內容