Fortinet corrige grave vulnerabilidad de bypass en autenticación TACACS+ para administradores

Fortinet ha publicado un aviso de seguridad crítico sobre una vulnerabilidad que permite el bypass de autenticación TACACS+ en dispositivos FortiOS, FortiProxy y FortiSwitchManager. El fallo, identificado como una omisión de autenticación para una función crítica (CWE-306), podría permitir a un atacante autenticarse como administrador sin necesidad de credenciales válidas, si se cumplen ciertas condiciones de configuración.

Detalles técnicos

La vulnerabilidad afecta a entornos en los que se utiliza un servidor TACACS+ remoto configurado para usar autenticación ASCII. En este escenario, un atacante que conozca un nombre de cuenta administrativa podría lograr acceso completo al dispositivo, eludiendo los mecanismos normales de autenticación.

Importante: Este fallo no afecta a configuraciones que utilizan métodos de autenticación más seguros como PAP, MSCHAP o CHAP.

Productos y versiones afectadas
Producto Versión afectada Solución recomendada
FortiOS 7.6 7.6.0 Actualizar a 7.6.1 o superior
FortiOS 7.4 7.4.4 – 7.4.6 Actualizar a 7.4.7 o superior
FortiProxy 7.6 7.6.0 – 7.6.1 Actualizar a 7.6.2 o superior
FortiSwitchManager 7.2 7.2.5 Actualizar a 7.2.6 o superior

Versiones anteriores o posteriores no se ven afectadas. Puedes verificar la ruta de actualización adecuada usando la herramienta oficial de Fortinet.

Mitigación temporal

Si la actualización inmediata no es posible, se recomienda cambiar el método de autenticación en la configuración TACACS+ para evitar el uso de ASCII. A continuación, se muestran dos opciones de configuración segura:

Opción 1: Especificar método seguro
bash CopiarEditar config user tacacs+     edit "TACACS-SERVER"         set server <IP address>         set key <string>         set authen-type pap  # o mschap, chap         set source-ip <IP address>     next end
Opción 2: Eliminar autenticación ASCII (por omisión)
bash CopiarEditar config user tacacs+     edit "TACACS-SERVER"         set server <IP address>         set key <string>         unset authen-type         set source-ip <IP address>     next end

Nota: Al no establecer explícitamente el tipo de autenticación, el sistema no utilizará ASCII por defecto.

Reconocimiento y divulgación

Fortinet ha agradecido públicamente a Cam B (Vital) y Matheus Maia (NBS Telecom) por el descubrimiento responsable de esta vulnerabilidad, que fue publicada inicialmente el 13 de mayo de 2025.

Recomendaciones
  • Actualizar de inmediato los dispositivos afectados a las versiones corregidas.
  • Evitar el uso de autenticación ASCII en cualquier entorno sensible.
  • Auditar configuraciones TACACS+ existentes para identificar posibles exposiciones.
  • Implementar autenticación multifactor (MFA) siempre que sea posible.
Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.