Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: FortiOS- und FortiProxy-Updates schließen Sicherheitslücken, Check empfohlen

Neue Softwarestände für FortiOS und FortiProxy dichten Schwachstellen ab, durch die Angreifer Schadcode einschleusen, Ihre Rechte ausweiten oder an sensible Informationen gelangen könnten. Eine der Lücken hat zwar ein zunächst niedrig eingeschätztes Risiko, wurde jedoch in der Praxis zum Einschleusen von Schadcode missbraucht, weshalb der Hersteller empfiehlt, die Geräte auf Spuren potenzieller Einbrüche zu untersuchen.

Schwachstellen-Liste​

Fortinet meldet insgesamt acht Sicherheitslücken:

  • Einen Integer-Überlauf in der Speicherverwaltung des SSL-VPN hätten Angreifer missbrauchen können, um mit manipulierten Anfragen Daten auf dem Heap zu verwürfeln und so möglicherweise beliebigen Code auszuführen (CVE-2021-26109, Risikokategorie nach CVSS hoch).
  • Durch fest einprogrammierte SSL-VPN Cookie-Verschlüsselungs-Keys hätten Angreifer diese aus der Firmware extrahieren können, wodurch sie unbefugt an Informationen gelangen könnten (CVE-2021-26108, hoch).
  • Angemeldete Nutzer hätten ihre Rechte etwa durch manipulierte Automatisierungs-Skripte im autod-Daemon von FortiOS und FortiProxy zum Super-Admin ausweiten können (CVE-2021-26110, hoch).
  • Durch eine sogenannte Path-Traversal-Schwachstelle in FortiOS und FortiProxy hätten unangemeldete Nutzer durch eingeschmuggelte Pfad-Zeichenketten in einen GET-Request an die Login-Seite sensible Informationen auslesen und so ihre Rechte ausweiten können (CVE-2021-41024, hoch).
  • Durch einen Heap-basierten Pufferüberlauf bei der Signaturprüfung von Firmware-Images hätten Angreifer mittels präparierter Firmware-Abbilder beliebigen Code einschleusen können (CVE-2021-36173, hoch).
  • Das SSL-VPN-Portal von FortiOS und FortiProxy war anfällig für Cross-Site-Request-Forgery (CSRF), wodurch Angreifer Zugriffskontrollen umgehen könnten (CVE-2021-26103, mittel).
  • Ein Pufferüberlauf in der TFTP-Client-Bibliothek hätte angemeldeten Nutzern an der Kommandozeile ermöglicht, beliebigen Code auszuführen (CVE-2021-42757, mittel).
  • Das Skript "restore src-vis" konnte Code ohne Integritätsprüfung herunterladen. Lokal angemeldete Nutzer können so mit manipulierten Update-Paketen beliebigen Code auf die Maschinen holen. (CVE-2021-44168, niedrig).

Manuelle Prüfung​

Gerade bei der letztgenannten Sicherheitslücke scheint das praktische Risiko jedoch von der CVSS-Einstufung abzuweichen, da das Unternehmen ein darüber kompromittiertes Gerät aufgespürt hat. Die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
beschreibt, wie Administratoren von Lösungen des Herstellers überprüfen können, ob bei ihnen ein Einbruch stattgefunden und sich ein Angreifer ungebeten eingenistet hat.

Es sind diverse FortiOS- (5er- bis 7er-Versionszweige) und FortiProxy-Versionen (1er-, 2er- und 7er-Versionen) jeweils teilweise von den Schwachstellen betroffen. Administratoren von Fortinet-Systemen sollten daher über die ihnen bekannten Wege die Aktualisierung auf den neuen, ausgebesserten Software-Stand anstoßen und die empfohlene Prüfung auf ungebetene Gäste vornehmen.
Quelle: heise
 
Zurück
Oben