
Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche e riguarda il processo di autenticazione LDAP sui dispositivi FortiGate.
Secondo l’analisi tecnica diffusa dall’azienda, la vulnerabilità è legata a una differenza di comportamento nella gestione dei nomi utente. FortiGate, per impostazione predefinita, distingue tra lettere maiuscole e minuscole, mentre i sistemi LDAP trattano gli username come non sensibili al case.
Questa discrepanza può consentire, in determinati scenari, a utenti LDAP con autenticazione a due fattori attiva di aggirare il secondo fattore e autenticarsi direttamente tramite LDAP, bypassando così le restrizioni previste sugli account locali.
Affinché il problema si manifesti, è necessario che gli utenti siano configurati localmente su FortiGate con 2FA attiva e che gli stessi account appartengano anche a gruppi definiti sul server LDAP. Inoltre, almeno uno di questi gruppi deve essere utilizzato all’interno di una policy di autenticazione, ad esempio per accessi VPN o amministrativi.
Nel caso in cui un utente acceda utilizzando uno username che corrisponde esattamente a quello locale, il sistema richiede correttamente il token di autenticazione a due fattori. Tuttavia, utilizzando una variante del nome con differenze nelle maiuscole o minuscole, FortiGate non associa l’accesso all’account locale.
In questa situazione, il firewall procede a valutare altre policy configurate e può individuare un gruppo LDAP secondario valido. Se le credenziali risultano corrette, l’accesso viene consentito anche in assenza del secondo fattore, ignorando le impostazioni di sicurezza dell’utente locale.
Fortinet avverte che questo comportamento può portare all’accesso non protetto di utenti VPN o amministratori e raccomanda, in tali casi, di considerare l’ambiente compromesso e procedere alla reimpostazione completa delle credenziali, incluse quelle utilizzate per il binding LDAP o Active Directory.
Per mitigare il rischio, l’azienda ha introdotto correzioni a partire dalle versioni FortiOS 6.0.10, 6.2.4 e 6.4.1. Nelle versioni più recenti è inoltre possibile disabilitare la sensibilità al case dei nomi utente, impedendo il passaggio automatico ad altre configurazioni LDAP e riducendo il rischio di bypass dell’autenticazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…