Falha em VPNs Fortinet permite bypass de 2FA no FortiOS e está sendo explorada ativamente

Falha antiga no FortiOS volta a ser explorada e permite burlar o 2FA em VPNs Fortinet, expondo redes corporativas a acessos não autorizados.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Fortinet emitiu um alerta em dezembro de 2025 confirmando a exploração ativa da CVE-2020-12812, uma falha antiga no FortiOS que permite o bypass de 2FA em conexões de VPN SSL. O que mais chama atenção é o fato de uma vulnerabilidade corrigida há anos voltar a ser explorada com sucesso, principalmente em ambientes corporativos que mantêm appliances desatualizados ou com configurações herdadas. Em um cenário onde VPNs são componentes críticos do perímetro de segurança, essa falha representa um risco imediato para organizações que dependem do segundo fator de autenticação como principal camada de proteção contra acessos indevidos.

Essa vulnerabilidade em VPNs da Fortinet ganhou relevância porque permite que um atacante autenticado apenas com usuário e senha contorne completamente o 2FA, explorando uma falha lógica relacionada ao tratamento incorreto de letras maiúsculas e minúsculas durante o processo de autenticação integrada com LDAP. O caso reforça um alerta recorrente em segurança da informação, falhas antigas continuam perigosas quando a gestão de atualizações falha.

Entendendo a vulnerabilidade CVE-2020-12812

Imagem com a logomarca do Fortinet

A CVE-2020-12812 é classificada como uma falha de autenticação inadequada no FortiOS, afetando especificamente cenários de VPN SSL com autenticação multifator habilitada. Em determinadas condições, o FortiGate não valida corretamente o fluxo de autenticação quando há integração entre usuários locais, servidores LDAP externos e grupos de usuários associados ao acesso remoto.

Na prática, o equipamento pode interpretar incorretamente o nome de usuário informado no login, permitindo que o processo seja concluído sem exigir o 2FA, mesmo quando essa proteção está configurada e ativa. Esse comportamento quebra o modelo de confiança esperado e cria um falso senso de segurança para administradores e equipes de resposta a incidentes.

O conflito de letras maiúsculas e minúsculas

O ponto central da falha está na diferença de tratamento entre letras maiúsculas e minúsculas adotada pelo FortiGate e pelo LDAP. Servidores LDAP geralmente tratam nomes de usuários como case-insensitive, enquanto o FortiOS pode, em fluxos específicos, processar essas informações como case-sensitive.

Um invasor que já conheça um nome de usuário válido pode explorar essa inconsistência alterando apenas a capitalização do login durante a autenticação na VPN. Essa variação aparentemente simples pode levar o FortiOS a associar o usuário a um grupo incorreto ou a ignorar a exigência do segundo fator de autenticação, concedendo acesso direto à rede interna apenas com credenciais primárias. Trata-se de um erro lógico sutil, mas extremamente eficaz.

Condições necessárias para o ataque

A exploração dessa falha de segurança em VPNs Fortinet não ocorre de forma indiscriminada, mas depende de uma combinação específica de configurações ainda comuns em ambientes corporativos. O primeiro requisito é a presença de usuários locais configurados no FortiGate, coexistindo com autenticação via LDAP externo.

Além disso, o ambiente precisa utilizar grupos de usuários que misturam contas locais e remotas para acesso à VPN SSL, com o 2FA habilitado por meio de FortiToken, aplicativos autenticadores ou mecanismos equivalentes. Por fim, o dispositivo deve estar executando uma versão vulnerável do FortiOS, sem as correções de segurança aplicadas. Filiais remotas, appliances legados e infraestruturas com gestão descentralizada são os alvos mais frequentes desse tipo de exploração.

Como proteger seu ambiente Fortinet

Diante da confirmação de exploração ativa, a mitigação deve ser tratada como urgente. A Fortinet recomenda a combinação de atualização de firmware com ajustes específicos de configuração para eliminar completamente o vetor de ataque. Medidas parciais podem reduzir o risco, mas não substituem a correção definitiva.

Atualização de firmware

A correção da CVE-2020-12812 foi disponibilizada em versões mais recentes do FortiOS. É essencial garantir que os dispositivos estejam executando versões corrigidas, como FortiOS 6.4.2 ou superior, além das versões 7.0.x devidamente atualizadas ou releases mais recentes recomendados pela fabricante.

Manter o firmware atualizado não apenas corrige essa vulnerabilidade específica, mas também elimina outras falhas críticas conhecidas que podem ser exploradas em conjunto. Antes da atualização, é indispensável realizar backup completo das configurações e seguir práticas adequadas de gerenciamento de mudanças.

Comandos de mitigação via CLI

Para ambientes que não podem ser atualizados imediatamente, a Fortinet recomenda uma mitigação direta por meio da CLI, ajustando a forma como o FortiOS trata a sensibilidade a maiúsculas e minúsculas nos nomes de usuário. O comando abaixo força um comportamento consistente, reduzindo significativamente o risco de bypass do 2FA.

config system global
    set username-case-sensitivity disable
end

Essa configuração deve ser aplicada com cuidado e testada previamente, pois pode impactar integrações existentes com serviços de autenticação. Ainda assim, é uma medida essencial para reduzir a superfície de ataque enquanto a atualização definitiva não é possível.

Conclusão e lições sobre segurança de perímetro

A exploração ativa da CVE-2020-12812 demonstra que vulnerabilidades antigas continuam altamente relevantes quando dispositivos de perímetro não recebem manutenção adequada. A dependência excessiva de 2FA, sem auditorias frequentes de configuração e validação do fluxo de autenticação, pode abrir brechas silenciosas.

Para administradores e profissionais de segurança, o episódio reforça a importância de manter VPNs Fortinet e outros appliances de borda sempre atualizados, com revisões periódicas de integrações com LDAP e políticas de acesso. Em um cenário de ameaças cada vez mais oportunistas, negligenciar atualizações deixa de ser apenas um problema técnico e passa a ser um risco direto ao negócio.

Compartilhe este artigo