Fortinet เตือนช่องโหว่ FortiOS SSL VPN เสี่ยงถูกข้ามการยืนยันตัวตนสองชั้น

ยอดเข้าชม: 109 views

551/68 (IT) ประจำวันศุกร์ที่ 26 ธันวาคม 2568

Fortinet ประกาศเตือนหลังพบการโจมตีจริงผ่านช่องโหว่ CVE-2020-12812 บน FortiOS SSL VPN ซึ่งเปิดโอกาสให้ผู้โจมตีข้ามขั้นตอนการยืนยันตัวตนสองชั้น (2FA) ได้ เพียงเปลี่ยนรูปแบบตัวอักษรพิมพ์เล็ก-พิมพ์ใหญ่ ของชื่อผู้ใช้ขณะล็อกอิน เช่น Admin แทน admin อาจเข้าสู่ระบบได้โดยไม่ต้องกรอกรหัส OTP

ปัญหาดังกล่าวเกิดจากความขัดแย้งในการตรวจสอบชื่อผู้ใช้ระหว่าง FortiGate ที่แยกแยะตัวพิมพ์เล็ก พิมพ์ใหญ่ กับระบบ LDAP ที่ไม่แยกแยะตัวพิมพ์ กรณีที่มีการตั้งค่าผู้ใช้ Local แบบเปิดใช้ 2FA เชื่อมต่อกับ LDAP ไว้ หากมีการพิมพ์ชื่อผู้ใช้ด้วยรูปแบบตัวพิมพ์ต่างจากที่บันทึกไว้ FortiGate จะข้ามกฎการตรวจสอบ Local User ที่บังคับใช้ 2FA และตรวจสอบสิทธิ์ผ่าน LDAP Group สำรองแทน ส่งผลให้สามารถล็อกอินสำเร็จโดยข้ามขั้นตอนการยืนยันตัวตนขั้นที่สอง

เพื่อป้องกันความเสี่ยง ผู้ดูแลระบบควรอัปเดต FortiOS เป็นเวอร์ชันที่แก้ไขแล้ว 6.0.10, 6.2.4, 6.4.1 หรือใหม่กว่า หากยังไม่สามารถอัปเดตได้ ใช้คำสั่ง CLI set username-sensitivity disable เพื่อให้ระบบตีความชื่อผู้ใช้ที่สะกดต่างรูปแบบตัวพิมพ์ว่าเป็นบัญชีเดียวกัน และลดโอกาสถูกเลี่ยงขั้นตอนยืนยันตัวตน นอกจากนี้ควรตรวจสอบ Log ย้อนหลัง หากพบการล็อกอินที่ไม่ผ่าน 2FA ให้รีเซ็ตรหัสผ่านทันที

แหล่งข่าว https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html