Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-13-2025, 07:03 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Злоумышленник может представить действительный SSL-сертификат и обманом перехватить контроль над соединением.

Более 200 тыс. предприятий, которые развернули решение Fortigate VPN для удаленного подключения своих сотрудников, https://www.securitylab.ru/vulnerability/512441.phpк MitM-атакам. Успешная атака может позволить злоумышленнику представить действительный SSL-сертификат и обманным путем перехватить контроль над соединением.
«Мы быстро обнаружили, что при конфигурации по умолчанию SSL VPN не так хорошо защищен, как должен быть, и довольно легко уязвим к MitM-атакам», — пояснили специалисты Нив Герц (Niv Hertz) и Лиор Ташимов (Lior Tashimov) из SAM IoT Security Lab.
Исследователи создали скомпрометированное IoT-устройство и использовали его для осуществления атак вскоре после инициации соединения клиентом Fortinet VPN, которое затем крадет учетные данные перед их передачей на сервер и имитирует процесс аутентификации.
Проверка SSL-сертификата, подтверждающая подлинность web-сайта или домена, обычно происходит путем проверки срока его действия, цифровой подписи, был ли он выпущен доверенным центром сертификации, и совпадает ли тема в сертификате с сервером, к которому подключается клиент.
Проблема заключается в использовании компаниями самоподписанных SSL-сертификатов по умолчанию. Учитывая тот факт, что каждый маршрутизатор Fortigate поставляется с SSL-сертификатом по умолчанию, подписанным Fortinet, этот самый сертификат может быть подделан третьей стороной, если он действителен и выпущен либо Fortinet, либо любым другим доверенным центром сертификации. Таким образом злоумышленник может перенаправить трафик к подконтрольному серверу и расшифровывать содержимое.
Причина данной проблемы заключается в том, что в SSL-сертификате по умолчанию используется серийный номер маршрутизатора в качестве имени сервера для сертификата. Хотя Fortinet может использовать серийный номер маршрутизатора для проверки совпадения имен серверов, похоже, клиент вообще не проверяет имя сервера, что приводит к мошеннической аутентификации.
Как сообщили представители Fortinet, компания не планирует решать эту проблему, предлагая пользователям вручную заменить сертификат по умолчанию и обеспечить безопасность соединений от MitM-атак.
В настоящее время Fortinet выдает предупреждение при использовании сертификата по умолчанию: «Вы используете встроенный сертификат по умолчанию, который не сможет проверить доменное имя вашего сервера. Рекомендуется приобрести сертификат для вашего домена и загрузить его для использования».
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:26 AM.