Se
han publicado tres
vulnerabilidades que afectan a FortiClient en sus versiones para Android e
iOS y que podrían permitir suplantar los
servidores y revelar información sensible.
Fortinet FortiClient es una
aplicación que permite crear una conexión segura de red privada virtual
utilizando conexiones de modo túnel SSL VPN o IPSec entre el dispositivo móvil
-Android o iOS- y el servidor FortiGate.
El boletín FG-IR-15-004
corrige tres errores de seguridad que afectan a Fortinet FortiClient en sus
versiones 5.2.3.091 para Android y 5.2.028 iOS. Estas vulnerabilidades se
exponen a continuación:
- CVE-2015-1453: el uso de la clave de cifrado 'FoRtInEt!AnDrOiD' incrustada en el código de la clase 'qm' podría permitir obtener contraseñas y otros datos sensibles (como el certificado cliente pkcs12, la contraseña del certificado cliente, la clave precompartida o contraseña IPSec, o la contraseña SSL) gracias a su uso para descifrar los datos de las preferencias compartidas. Para aprovechar esta vulnerabilidad es necesario tener acceso físico al dispositivo móvil.
- CVE-2015-1569 y CVE-2015-1570: error en la implementación del protocolo 'Endpoint Control' al no validar adecuadamente los certificados, esto facilita la suplantación de los servidores a través de un ataque de hombre en el medio.
Los errores se encuentran
solucionados en las versiones 5.2.6 para Android y 5.2.1 para iOS aunque, por
el momento, tanto en Google Play como en Apple Store no se encuentran
disponibles.
Más info:
FortiClient Android and iOS multiple
vulnerabilities
FortiClient Download
FortiClient in Google Play
FortiClient in Apple Store
Juan José Ruiz
No hay comentarios:
Publicar un comentario