هشدار Fortinet در مورد اکسپلویت فعال از آسیب‌پذیری دور زدن SSL VPN 2FA در FortiOS

security news

شرکت Fortinet اعلام کرد که یک آسیب‌پذیری پنج‌ساله با شناسه CVE-2020-12812 (امتیاز: 5.2) در FortiOS SSL VPN  تحت پیکربندی‌های خاص، در حملات مورد اکسپلویت قرار گرفته است.

آسیب‌پذیری احراز هویت نامناسب SSL VPN در FortiOS، می‌تواند کاربران ادمین یا VPN را بدون 2FA احراز هویت کند. در نتیجه به کاربر اجازه می‌دهد بدون درخواست فاکتور دوم احراز هویت در صورت تغییر حروف نام کاربری، با موفقیت وارد سیستم شود. «این اتفاق زمانی رخ می‌دهد که احراز هویت دو مرحله‌ای در تنظیمات «کاربر محلی» فعال باشد و نوع احراز هویت کاربر روی یک روش احراز هویت از راه دور (مثلاً LDAP) تنظیم شده باشد. این باگ به دلیل تطابق حساس به حروف کوچک و بزرگ بین احراز هویت محلی و راه دور وجود دارد.» نقص مذکور تاکنون توسط چندین عامل تهدید، تحت اکسپلویت فعال بوده به طوری که ایالات متحده آن را یکی از آسیب‌پذیری‌های متعدد مورد استفاده در حملات 2021 علیه دستگاه‌های محیطی، فهرست کرده است.

در صورتی که پیش‌نیازهای سیستم برآورده شوند، این نقص امنیتی باعث می‌شود کاربران LDAP با 2FA پیکربندی شده از لایه امنیتی عبور کنند و در عوض مستقیماً در برابر LDAP احراز هویت شوند که در نتیجه FortiGate نام‌های کاربری را حساس به حروف بزرگ و کوچک در نظر می‌گیرد، در حالی که دایرکتوری LDAP این‌طور نیست. فورتی‌نت در جولای 2020، FortiOS نسخه‌های 6.0.10, 6.2.4, و 6.4.1 را برای رفع این نقص منتشر کرد.

https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html