Fortinet FortiOS and FortiADC Improper Access Control Vulnerability — Fortinet FortiOS and FortiADC contain an improper access control vulnerability that allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server.
CVE-2018-13374 is a critical improper access control vulnerability in Fortinet FortiOS and FortiADC that allows attackers to extract LDAP server login credentials by redirecting LDAP connectivity test requests to a rogue LDAP server. With a CVSS score of 9.0 and known exploits available, this vulnerability poses a severe risk to organizations relying on Fortinet devices integrated with LDAP/Active Directory authentication. Successful exploitation could lead to credential theft, lateral movement, and full domain compromise. This vulnerability is listed in CISA's Known Exploited Vulnerabilities catalog, indicating active exploitation in the wild.
IMMEDIATE ACTIONS:
1. Identify all FortiOS and FortiADC devices in your environment and verify firmware versions
2. Check if LDAP server integration is configured on any FortiGate/FortiADC devices
3. Restrict management interface access to trusted networks only using ACLs
PATCHING GUIDANCE:
1. Upgrade FortiOS to the latest patched version (consult Fortinet advisory FG-IR-18-157)
2. Upgrade FortiADC to the latest patched version
3. Prioritize patching devices exposed to untrusted networks
COMPENSATING CONTROLS:
1. Rotate all LDAP service account credentials immediately, especially if exploitation is suspected
2. Implement network segmentation to prevent unauthorized access to management interfaces
3. Enable multi-factor authentication for all administrative access
4. Monitor LDAP traffic for unusual connectivity test patterns or connections to unknown LDAP servers
5. Use dedicated read-only LDAP accounts with minimal privileges for FortiGate integration
DETECTION RULES:
1. Monitor for LDAP bind requests to external/unknown IP addresses from FortiGate devices
2. Alert on LDAP connectivity test operations in FortiGate logs
3. Monitor for credential usage anomalies on LDAP/AD service accounts used by FortiGate
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS و FortiADC في بيئتك والتحقق من إصدارات البرامج الثابتة
2. التحقق مما إذا كان تكامل خادم LDAP مُكوّناً على أي من أجهزة FortiGate/FortiADC
3. تقييد الوصول إلى واجهة الإدارة للشبكات الموثوقة فقط باستخدام قوائم التحكم بالوصول
إرشادات التصحيح:
1. ترقية FortiOS إلى أحدث إصدار مصحح (راجع نشرة Fortinet FG-IR-18-157)
2. ترقية FortiADC إلى أحدث إصدار مصحح
3. إعطاء الأولوية لتصحيح الأجهزة المعرضة للشبكات غير الموثوقة
الضوابط التعويضية:
1. تغيير جميع بيانات اعتماد حسابات خدمة LDAP فوراً خاصة إذا كان هناك اشتباه بالاستغلال
2. تطبيق تجزئة الشبكة لمنع الوصول غير المصرح به إلى واجهات الإدارة
3. تفعيل المصادقة متعددة العوامل لجميع عمليات الوصول الإداري
4. مراقبة حركة LDAP للكشف عن أنماط اختبار اتصال غير عادية أو اتصالات بخوادم LDAP غير معروفة
5. استخدام حسابات LDAP مخصصة للقراءة فقط بأقل صلاحيات لتكامل FortiGate
قواعد الكشف:
1. مراقبة طلبات ربط LDAP إلى عناوين IP خارجية/غير معروفة من أجهزة FortiGate
2. التنبيه على عمليات اختبار اتصال LDAP في سجلات FortiGate
3. مراقبة الاستخدام غير الطبيعي لبيانات اعتماد حسابات خدمة LDAP/AD المستخدمة بواسطة FortiGate