Onderzoekers van het beveiligingsbedrijf Sam Seamless Network hebben de
Fortigate VPN-client van Fortinet onder de loep genomen. Daarbij ontdekten ze dat Fortigate, in de
standaardconfiguratie, kwetsbaar is voor MITM-aanvallen. Een zoektocht van de onderzoekers op shodan.io leverde zeker 200.000 apparaten op met een standaardconfiguratie.

Het beveiligingsprobleem zit in de SSL-verificatie. De Fortigate router wordt geleverd met een
standaard SSL-certificaat dat is ondertekend door Fortinet (self-signed). Elke Fortigate-server
heeft een eigen certificaat dat het serienummer van de router gebruikt als servernaam voor het
certificaat. Hierdoor heeft Fortinet voldoende informatie om te controleren of het certificaat is
uitgegeven aan dezelfde server waar de client verbinding mee probeert te maken.

Alleen verifieert de client van Fortinet de servernaam helemaal niet. Het apparaat accepteer elk
certificaat zolang het maar geldig is en het is uitgegeven door Fortinet of een andere vertrouwde CA.
Een aanvaller kan het verkeer eenvoudig omleiden naar zijn server, zijn eigen certificaat gebruiken en
vervolgens het dataverkeer onderscheppen.

Uiteraard heeft het bedrijf Fortinet geconfronteerd met deze bevindingen. Fortinet zegt hiervan al op
de hoogte te zijn geweest. Volgens het technologiebedrijf is het de verantwoordelijkheid van de
gebruiker om zelf handmatig het certificaat te wijzigen. De onderzoekers vrezen echter dat kleinere bedrijven mogelijk niet de kennis of tijd hebben om dit zelf te doen.

Source