Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en FortiOS permite a atacantes eludir autenticación LDAP


Fortinet ha revelado una vulnerabilidad de alta gravedad en FortiOS, identificada como CVE-2026-22153 (FG-IR-25-1052), que podría permitir a atacantes no autenticados eludir la autenticación LDAP en políticas de VPN sin agente o Fortinet Single Sign-On (FSSO). Clasificada bajo CWE-305 (Authentication Bypass by Primary Weakness), la falla reside en el demonio fnbamd y requiere configuraciones específicas del servidor LDAP que permitan la autenticación no autenticada.






Fortinet ha revelado una vulnerabilidad de alta gravedad de bypass de autenticación en FortiOS, registrada como CVE-2026-22153 (FG-IR-25-1052), que podría permitir a atacantes no autenticados eludir la autenticación LDAP para políticas de Agentless VPN o Fortinet Single Sign-On (FSSO).

Clasificada bajo CWE-305 (Authentication Bypass by Primary Weakness), la falla reside en el daemon fnbamd y requiere configuraciones específicas del servidor LDAP que permitan binds no autenticados.

El problema surge del manejo inadecuado de las solicitudes de autenticación LDAP. Un atacante podría explotar esto en ciertas configuraciones, como aquellas que permiten binds anónimos, para obtener acceso no autorizado sin credenciales válidas.

Fortinet la califica como de alta gravedad con un CVSS v3.1, destacando su accesibilidad desde la red pero con una complejidad de ataque moderada. Los impactos incluyen un control de acceso inadecuado, lo que podría llevar a la entrada no autorizada en redes protegidas a través de componentes SSL-VPN.

Versiones afectadas y soluciones

Solo FortiOS 7.6.0 a 7.6.4 son vulnerables. Otras ramas como 8.0, 7.4, 7.2, 7.0 y 6.4 no se ven afectadas. Los administradores deben actualizar a FortiOS 7.6.5 o superior, siguiendo la herramienta oficial de ruta de actualización.

Versión de FortiOSSubversiones afectadasSolución
8.0No afectadaN/A
7.67.6.0 a 7.6.4Actualizar a 7.6.5 o superior
7.4No afectadaN/A
7.2No afectadaN/A
7.0No afectadaN/A
6.4No afectadaN/A

Como solución temporal, puedes desactivar los binds no autenticados en el servidor LDAP. Para Windows Active Directory (Server 2019+), usa este fragmento de PowerShell:

text$configDN = (Get-ADRootDSE).configurationNamingContext
$dirSvcDN = "CN=Directory Service,CN=Windows NT,CN=Services,$configDN"
Set-ADObject -Identity $dirSvcDN -Add @{'msDS-Other-Settings'='DenyUnauthenticatedBind=1'}

La vulnerabilidad fue descubierta por Jort Geurts del Actemium Cyber Security Team mediante divulgación responsable, y el aviso se publicó hoy. Fortinet instó a aplicar parches de inmediato en implementaciones SSL-VPN expuestas para mitigar riesgos en entornos empresariales que dependen de la integración LDAP.

Fuentes:
https://cybersecuritynews.com/fortios-ldap-authentication-bypass-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.