Fortinet ha publicado un aviso de seguridad crítico sobre una vulnerabilidad que permite el bypass de autenticación TACACS+ en dispositivos FortiOS, FortiProxy y FortiSwitchManager. El fallo, identificado como una omisión de autenticación para una función crítica (CWE-306), podría permitir a un atacante autenticarse como administrador sin necesidad de credenciales válidas, si se cumplen ciertas condiciones de configuración.
Detalles técnicos
La vulnerabilidad afecta a entornos en los que se utiliza un servidor TACACS+ remoto configurado para usar autenticación ASCII. En este escenario, un atacante que conozca un nombre de cuenta administrativa podría lograr acceso completo al dispositivo, eludiendo los mecanismos normales de autenticación.
Importante: Este fallo no afecta a configuraciones que utilizan métodos de autenticación más seguros como PAP, MSCHAP o CHAP.
Productos y versiones afectadas
Producto | Versión afectada | Solución recomendada |
FortiOS 7.6 | 7.6.0 | Actualizar a 7.6.1 o superior |
FortiOS 7.4 | 7.4.4 – 7.4.6 | Actualizar a 7.4.7 o superior |
FortiProxy 7.6 | 7.6.0 – 7.6.1 | Actualizar a 7.6.2 o superior |
FortiSwitchManager 7.2 | 7.2.5 | Actualizar a 7.2.6 o superior |
Versiones anteriores o posteriores no se ven afectadas. Puedes verificar la ruta de actualización adecuada usando la herramienta oficial de Fortinet.
Mitigación temporal
Si la actualización inmediata no es posible, se recomienda cambiar el método de autenticación en la configuración TACACS+ para evitar el uso de ASCII. A continuación, se muestran dos opciones de configuración segura:
Opción 1: Especificar método seguro
bash CopiarEditar config user tacacs+ edit "TACACS-SERVER" set server <IP address> set key <string> set authen-type pap # o mschap, chap set source-ip <IP address> next end
Opción 2: Eliminar autenticación ASCII (por omisión)
bash CopiarEditar config user tacacs+ edit "TACACS-SERVER" set server <IP address> set key <string> unset authen-type set source-ip <IP address> next end
Nota: Al no establecer explícitamente el tipo de autenticación, el sistema no utilizará ASCII por defecto.
Reconocimiento y divulgación
Fortinet ha agradecido públicamente a Cam B (Vital) y Matheus Maia (NBS Telecom) por el descubrimiento responsable de esta vulnerabilidad, que fue publicada inicialmente el 13 de mayo de 2025.
Recomendaciones
- Actualizar de inmediato los dispositivos afectados a las versiones corregidas.
- Evitar el uso de autenticación ASCII en cualquier entorno sensible.
- Auditar configuraciones TACACS+ existentes para identificar posibles exposiciones.
- Implementar autenticación multifactor (MFA) siempre que sea posible.