CVE-2019-5591
Fortinet FortiOS
2021-11-03
Fortinet FortiOS contains a default configuration vulnerability that may allow an unauthenticated attacker on the same subnet to intercept sensitive information by impersonating the Lightweight Directory Access Protocol (LDAP) server.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в настройках по умолчанию позволяет злоумышленнику, находящемуся в той же подсети, что и устройство FortiOS, провести атаку типа "Man-in-the-Middle" (MITM) на LDAP-трафик.
- Механизм: Злоумышленник может подменить собой LDAP-сервер, на который настроена аутентификация на устройстве FortiGate (например, для входа администраторов или пользователей VPN).
- Результат: Перехват учетных данных (логинов и паролей), передаваемых между FortiGate и настоящим LDAP-сервером.
Как исправить
Основной метод — обновление прошивки FortiOS до версии, в которой уязвимость устранена.
-
Определите текущую версию FortiOS:
bash get system status(Ищите строкуVersion:в выводе команды). -
Обновите FortiOS до одной из исправленных версий:
- Для ветки 6.0: Обновитесь до 6.0.5 или выше.
- Для ветки 6.2: Обновитесь до 6.2.2 или выше.
- Для ветки 5.6: Обновитесь до 5.6.10 или выше.
Процедура обновления: * Скачайте корректную исправленную прошивку с портала поддержки Fortinet. * Загрузите файл на устройство через веб-интерфейс (System -> Firmware) или CLI. * Установите прошивку и перезагрузите устройство.
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к LDAP-трафику:
- Убедитесь, что FortiGate и LDAP-сервер находятся в защищенной, изолированной сети (VLAN/подсети), недоступной для недоверенных пользователей и устройств.
- Используйте политики межсетевого экрана для строгого ограничения доступа к портам LDAP (обычно TCP 389 и 636) только с IP-адреса FortiGate.
-
Используйте защищенный LDAP (LDAPS):
- Настройте FortiGate на использование LDAP поверх SSL/TCP (порт 636) вместо обычного LDAP (порт 389).
- В конфигурации LDAP-сервера на FortiGate явно укажите
Server TypeкакLDAPSи убедитесь, что сертификат LDAP-сервера валиден и доверен.
Пример CLI-команды для проверки/настройки типа сервера:
bash config user ldap edit "your-ldap-server-name" set server "your.ldap.server.ip" set port 636 set type regular set username "CN=bind_user,DC=domain,DC=local" # Убедитесь, что для LDAPS используется secure-соединение next endДляtypeукажитеregularдля простого LDAP илиfortinet-resolverдля FortiAuthenticator. Ключевой параметр — порт 636.