Fortinet FortiOS Default Configuration Vulnerability — Fortinet FortiOS contains a default configuration vulnerability that may allow an unauthenticated attacker on the same subnet to intercept sensitive information by impersonating the Lightweight Directory Access Protocol (LDAP) server.
CVE-2019-5591 is a critical default configuration vulnerability in Fortinet FortiOS that allows unauthenticated attackers on the same subnet to impersonate LDAP servers and intercept sensitive authentication credentials and directory information. With a CVSS score of 9.0 and a confirmed public exploit, this vulnerability poses an immediate and severe risk to organizations relying on FortiOS for network security and LDAP-based authentication. The attack requires no credentials and can be executed by any threat actor with local network access, making insider threats and compromised network segments particularly dangerous. Saudi organizations heavily dependent on Fortinet infrastructure for perimeter defense must treat this as an urgent remediation priority.
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all FortiOS devices in your environment and check firmware versions for vulnerability exposure.
2. Audit all LDAP server configurations on FortiOS devices — navigate to Security Fabric > Settings or User & Authentication > LDAP Servers.
3. Disable LDAP authentication on FortiOS devices where it is not strictly required.
4. Isolate vulnerable FortiOS devices from untrusted network segments where possible.
PATCHING GUIDANCE:
5. Upgrade FortiOS to version 6.2.1 or later, which addresses this default configuration vulnerability.
6. For FortiOS 6.0.x, upgrade to 6.0.6 or later.
7. Consult Fortinet advisory FG-IR-19-037 for the complete version matrix and upgrade paths.
COMPENSATING CONTROLS (if immediate patching is not possible):
8. Manually configure LDAP server certificate validation on all FortiOS devices — enable 'Secure Connection' (LDAPS/STARTTLS) and enforce certificate verification.
9. Implement network-level controls (ACLs, micro-segmentation) to restrict which hosts can communicate with LDAP servers from FortiOS management interfaces.
10. Deploy 802.1X port authentication to prevent unauthorized devices from joining subnets containing FortiOS management traffic.
11. Enable LDAP signing and channel binding on Windows Active Directory domain controllers to reject unsigned LDAP binds.
DETECTION RULES:
12. Monitor for ARP spoofing or unexpected ARP table changes on subnets hosting FortiOS management interfaces.
13. Alert on LDAP bind requests originating from unexpected IP addresses in SIEM/IDS.
14. Deploy network detection tools (e.g., Zeek/Bro, Suricata) with rules to detect LDAP MitM patterns.
15. Review FortiOS authentication logs for failed or anomalous LDAP authentication attempts.
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع أجهزة FortiOS في بيئتك والتحقق من إصدارات البرامج الثابتة للتعرض للثغرة.
2. مراجعة جميع تكوينات خادم LDAP على أجهزة FortiOS — انتقل إلى Security Fabric > Settings أو User & Authentication > LDAP Servers.
3. تعطيل مصادقة LDAP على أجهزة FortiOS حيث لا تكون مطلوبة بشكل صارم.
4. عزل أجهزة FortiOS الضعيفة عن شرائح الشبكة غير الموثوقة قدر الإمكان.
إرشادات التصحيح:
5. ترقية FortiOS إلى الإصدار 6.2.1 أو أحدث الذي يعالج ثغرة الإعداد الافتراضي هذه.
6. لـ FortiOS 6.0.x، الترقية إلى 6.0.6 أو أحدث.
7. الرجوع إلى تنبيه Fortinet رقم FG-IR-19-037 للحصول على مصفوفة الإصدارات الكاملة ومسارات الترقية.
ضوابط التعويض (إذا لم يكن التصحيح الفوري ممكناً):
8. تكوين التحقق من شهادة خادم LDAP يدوياً على جميع أجهزة FortiOS — تمكين 'Secure Connection' (LDAPS/STARTTLS) وفرض التحقق من الشهادة.
9. تطبيق ضوابط على مستوى الشبكة (قوائم التحكم في الوصول، التجزئة الدقيقة) لتقييد المضيفين الذين يمكنهم الاتصال بخوادم LDAP من واجهات إدارة FortiOS.
10. نشر مصادقة منفذ 802.1X لمنع الأجهزة غير المصرح بها من الانضمام إلى الشبكات الفرعية التي تحتوي على حركة مرور إدارة FortiOS.
11. تمكين توقيع LDAP وربط القناة على وحدات تحكم مجال Active Directory لرفض ارتباطات LDAP غير الموقعة.
قواعد الكشف:
12. مراقبة انتحال ARP أو التغييرات غير المتوقعة في جدول ARP على الشبكات الفرعية التي تستضيف واجهات إدارة FortiOS.
13. التنبيه على طلبات ربط LDAP الصادرة من عناوين IP غير متوقعة في SIEM/IDS.
14. نشر أدوات الكشف على الشبكة (مثل Zeek/Bro وSuricata) بقواعد للكشف عن أنماط MitM لـ LDAP.
15. مراجعة سجلات مصادقة FortiOS بحثاً عن محاولات مصادقة LDAP فاشلة أو شاذة.