
2025 年 12 月 24 日,Fortinet 宣布其 FortiGate 防火牆中的漏洞 CVE-2020-12812(已於 2020 年 7 月提供修補程式)仍被網路犯罪分子利用。
此漏洞源自於 FortiGate 設備區分使用者名稱大小寫與 LDAP 伺服器不區分使用者名稱大小寫之間的不符。攻擊者透過更改使用者名稱的大小寫,可以繞過雙重認證 (2FA),並獲得對 VPN 和管理控制台的未授權存取權。
Fortinet 的 PSIRT 團隊在 2025 年 12 月 24 日發布的部落格文章中詳細介紹了此次攻擊,並敦促管理員審核其配置。該漏洞已在 FortiOS 6.0.10、6.2.4 和 6.4.1 版本中修復,但仍有未打補丁或配置錯誤的設備在使用中。建議的緩解措施包括升級韌體、停用大小寫敏感度、刪除不必要的 LDAP 群組以及審核日誌。
從:
駭客利用三年前的 FortiGate 漏洞繞過防火牆上的雙重認證
【社論】
最近披露的 CVE-2020-12812 漏洞值得關注,儘管 Fortinet 已於 2020 年 7 月發布了補丁,但直到 2025 年 12 月 24 日才發布警告,稱已確認存在實際攻擊。據 Fortinet 稱,該公司佔據全球防火牆市場 50% 以上的份額,擁有超過 775,000 家客戶。鑑於其龐大的客戶規模,該漏洞的影響範圍極為廣泛。
此漏洞的技術本質相對簡單:它源自於系統間的差異:FortiGate 區分使用者名稱大小寫,而 LDAP 伺服器則不區分。攻擊者只需將“jsmith”更改為“Jsmith”即可繞過雙重身份驗證。
需要注意的是,這種攻擊需要滿足特定的配置條件才能成功:必須為本機使用者配置雙重認證 (2FA),且該使用者必須是 LDAP 群組的成員,並且該群組必須在防火牆策略中使用。這意味著並非所有 FortiGate 環境都存在風險。
然而,這種僅在特定條件下才會出現的特性實際上加劇了問題。管理員錯誤地認為公司環境不受影響,或疏於審核其設置,這意味著即使在補丁應用五年多後,脆弱的環境仍然存在。
這次事件再次凸顯了組態管理在網路安全中的重要性。即使安裝了最新的固件,如果配置不當,也無法保證安全。尤其是在使用跨多個系統的身份驗證機制(例如 LDAP 整合)時,配置之前請務必了解各個系統的具體差異。
企業安全專業人員從此事件中學到的教訓顯而易見:打補丁是必要條件,但並非充分條件,定期進行設定稽核和日誌分析至關重要。 Fortinet 建議的緩解措施雖然技術上很簡單,但只有可靠地實施這些措施並建立持續監控系統,才能真正加強安全性。
[術語]
LDAP(輕量級目錄存取協定)
用於存取目錄資訊(例如使用者資訊和組織結構)的協定。在企業網路中,LDAP 伺服器(例如 Active Directory)被廣泛用作身份驗證基礎架構。
活動目錄(AD)
微軟提供的目錄服務,集中管理公司內的使用者帳戶、電腦、群組等,並執行身份驗證和權限管理。
VPN(虛擬私人網路)
這項技術透過網路創建虛擬專用線路,以實現安全通訊。它用於在遠端辦公環境中從公司外部安全地存取內部網路。
SSL/IPsec VPN
VPN 實作方式有兩種。 SSL 可透過網頁瀏覽器輕鬆使用,而 IPsec 則提供更高等級的安全性。 FortiGate 同時支援這兩種方式。
PSIRT(產品安全事件回應團隊)
一支專門負責應對產品安全事件的團隊。 Fortinet 的產品安全事件回應小組 (PSIRT) 負責揭露並應對公司產品的漏洞資訊。
FortiOS
Fortinet 產品中安裝的作業系統,提供整合的防火牆、VPN、路由等功能。
[參考連結]
Fortinet(外部)
網路安全公司,在全球市佔率超過 50%,為超過 775,000 名客戶提供 FortiGate 產品。
FortiGate 產品頁面(外部連結)
FortiGate新世代防火牆官方產品頁面。包含產品規格、功能、案例研究等資訊。
NVD – CVE-2020-12812 (外部)
美國國家漏洞資料庫中的官方資訊。 CVSS v3.1 評分為 9.8(嚴重)。
FortiGuard PSIRT 諮詢(外部)
Fortinet 漏洞資訊資料庫,提供 FG-IR-19-283 的官方建議。
[參考文章]
產品安全諮詢與分析:發現 FG-IR-19-283 被濫用(外部)
Fortinet官方部落格。技術分析和緩解措施詳情發佈於2025年12月24日。
Fortinet警告稱,FortiOS SSL VPN雙重認證繞過漏洞正被積極利用(外部)
本文詳細介紹了 CVE-2020-12812 的實際攻擊場景以及成功攻擊所需的三個配置條件。
Fortinet 被 Forrester Wave™ 評為 2024 年第四季企業防火牆解決方案領導者(外部連結)
提供有關 Fortinet 覆蓋範圍的數據,其中包括超過 50% 的市場份額和 775,000 名客戶。
技術提示:CVE-2020-12812 的描述及修復方案(外部連結)
本文提供了來自 Fortinet 社群的技術細節,並介紹了一個基於 FortiAuthenticator 的基本解決方案。
[編者註]
五年前修復的漏洞至今仍被利用,這對我們所有人都有重要影響。你僅僅滿足於打補丁嗎?你會定期檢查你的設定嗎?
檢查您的環境可能很有必要,尤其是在您使用與 LDAP 或 Active Directory 關聯的驗證基礎架構時。安全並非一蹴而就,持續的審查和監控至關重要。您的組織目前採用的是哪一種配置審計系統?