Según SecuringSam, las VPN configuradas en equipos Fortigate que utilizan el certificado por defecto de Fortigate están sujetas a ataques de hombre en el medio.
El cliente de VPN de Forti solamente verifica que el certificado SSL ha sido generado por Fortigate (u otra entidad). El atacante puede entonces realizar un arp poisoning y presentar un certificado de otro Fortigate en otro dispositivo sin levantar sospechas.
Los autores indican que ya se han acercado a Fortinet e indicado del problema así como de una forma fácil de resolverlo. Fortinet les ha indicado que conocen de esto y que es responsabilidad del usuario de reemplazar el certificado por defecto que se tiene en el equipo.
Muchos usuarios de Fortinet no tienen personal informático como para poder realizar el reemplazo del certificado adecuadamente por lo que se sugiere que los dueños de estos equipos contacten a su proveedor para solicitar explicación sobre la falla y hacer uso de su plan de soporte contratado para que sean apoyados en dar una respuesta a lo indicado.
El dueño de un producto no debe dejar que un servicio se active en su producto con un reporte de seguridad por resolver, por lo que es de esperar que Fortinet dé una respuesta global a este reporte para apoyar a todos los usuarios que tienen levantadas VPN haciendo uso del certificado por defecto.
Mayor información
Breaching the Fort: