Hace algunas horas la seguridad de un gran número de servidores y
centros de datos a nivel mundial se ha visto comprometida tras la divulgación
de un fallo de seguridad en los cortafuegos de Fortinet.
Este fallo de seguridad permite iniciar sesión a través del protocolo SSH en estos sistemas de seguridad con privilegios de administrador utilizando el usuario “Fortimanager_Access” y una contraseña que, aunque no es estática, es sencilla de calcular.
Como siempre hemos dicho, cuando aparece una vulnerabilidad empieza
una cuenta atrás entre desarrolladores y piratas informáticos para ser los
primeros en crear un exploit o un parche para solucionarlo. En este caso,
cuando se ha hecho pública la vulnerabilidad ya existía un exploit para poder
aprovecharla, y lo peor de todo es que este exploit es público, por lo que
cualquiera puede acceder a él libremente.
No ha pasado mucho tiempo hasta que los usuarios han querido comprobar si de verdad es posible iniciar sesión de forma remota en estos cortafuegos y, demostrando la debilidad, se han publicado varias imágenes garantizando el inicio de sesión.
Fortinet, su sistema operativo FortiOS y los firewalls Fortigate son
muy utilizados en todo el mundo para proteger redes y centro de datos y, aunque
esto puede suponer una grave brecha de seguridad a nivel mundial, es posible
que el fallo no sea totalmente responsabilidad de Fortinet.
Fortinet
dice que no se trata de una vulnerabilidad
- Los responsables de seguridad de Fortinet de defienden de las duras críticas que están recibiendo a través de la red. Por ello, en su página web principal, han publicado un informe donde detallan que la vulnerabilidad a la que se está haciendo referencia ya fue identificada internamente y solucionada en 2014, e indican que no fue una puerta trasera, sino que más bien se trataba de un simple problema con la autenticación.
- Como hemos dicho, esta vulnerabilidad afecta a todas las versiones de Fortigate, desde 4.x hasta 5.0.7, sin embargo, tanto la versión 4.3.17 FortiOS como la 5.0.8 están disponibles desde julio de 2014, por lo que, a fin de cuentas, si el usuario utiliza versiones obsoletas no es culpa de la compañía.
- Cualquier usuario con una versión igual o superior a las dadas estará protegido de esta vulnerabilidad.