Fortinet corrige grave vulnerabilidad de bypass en autenticación TACACS+ para administradores

Vulnerabilidad encontrada en FortiOS y FortiProxy

Fortinet ha publicado un aviso de seguridad crítico sobre una vulnerabilidad que permite el bypass de autenticación TACACS+ en dispositivos FortiOS, FortiProxy y FortiSwitchManager. El fallo, identificado como una omisión de autenticación para una función crítica (CWE-306), podría permitir a un atacante autenticarse como administrador sin necesidad de credenciales válidas, si se cumplen ciertas condiciones de configuración.

Detalles técnicos

La vulnerabilidad afecta a entornos en los que se utiliza un servidor TACACS+ remoto configurado para usar autenticación ASCII. En este escenario, un atacante que conozca un nombre de cuenta administrativa podría lograr acceso completo al dispositivo, eludiendo los mecanismos normales de autenticación.

Importante: Este fallo no afecta a configuraciones que utilizan métodos de autenticación más seguros como PAP, MSCHAP o CHAP.

Productos y versiones afectadas
ProductoVersión afectadaSolución recomendada
FortiOS 7.67.6.0Actualizar a 7.6.1 o superior
FortiOS 7.47.4.4 – 7.4.6Actualizar a 7.4.7 o superior
FortiProxy 7.67.6.0 – 7.6.1Actualizar a 7.6.2 o superior
FortiSwitchManager 7.27.2.5Actualizar a 7.2.6 o superior

Versiones anteriores o posteriores no se ven afectadas. Puedes verificar la ruta de actualización adecuada usando la herramienta oficial de Fortinet.

Mitigación temporal

Si la actualización inmediata no es posible, se recomienda cambiar el método de autenticación en la configuración TACACS+ para evitar el uso de ASCII. A continuación, se muestran dos opciones de configuración segura:

Opción 1: Especificar método seguro
bash

CopiarEditar

config user tacacs+

    edit "TACACS-SERVER"

        set server <IP address>

        set key <string>

        set authen-type pap  # o mschap, chap

        set source-ip <IP address>

    next

end
Opción 2: Eliminar autenticación ASCII (por omisión)
bash

CopiarEditar

config user tacacs+

    edit "TACACS-SERVER"

        set server <IP address>

        set key <string>

        unset authen-type

        set source-ip <IP address>

    next

end

Nota: Al no establecer explícitamente el tipo de autenticación, el sistema no utilizará ASCII por defecto.

Reconocimiento y divulgación

Fortinet ha agradecido públicamente a Cam B (Vital) y Matheus Maia (NBS Telecom) por el descubrimiento responsable de esta vulnerabilidad, que fue publicada inicialmente el 13 de mayo de 2025.

Recomendaciones
  • Actualizar de inmediato los dispositivos afectados a las versiones corregidas.
  • Evitar el uso de autenticación ASCII en cualquier entorno sensible.
  • Auditar configuraciones TACACS+ existentes para identificar posibles exposiciones.
  • Implementar autenticación multifactor (MFA) siempre que sea posible.

Related Post