Sicherheitsforscher haben mehrere Schwachstellen in FortiOS und FortiProxy entdeckt, die das Ausführen willkürlicher Befehle und das Auslesen sensibler Informationen ermöglichen.

Die identifizierten Schwachstellen wurden den CVE-Nummern CVE-2023-41677, CVE-2023-48784 und CVE-2024-23662 zugeordnet und variieren in ihrer Schwere von mittel (5.0) bis hoch (7.5). Fortinet hat bereits Patches für diese Schwachstellen veröffentlicht und entsprechende Sicherheitshinweise herausgegeben.

Analyse der Schwachstellen:

  • CVE-2023-41677: Administrator-Cookie-Leak in FortiOS und FortiProxy Diese Schwachstelle ermöglicht es Angreifern unter spezifischen, seltenen Bedingungen, Administrator-Cookies zu erlangen. Angreifer können Administratoren dazu bringen, eine bösartige, angreiferkontrollierte Webseite über SSL-VPN zu besuchen und so die Administrator-Cookies zu stehlen. Diese Schwachstelle besteht aufgrund unzureichenden Schutzes von Anmeldeinformationen. Sie betrifft mehrere Versionen von FortiOS und FortiProxy und hat eine Schwere von 7.5 (Hoch).
  • CVE-2023-48784: Willkürliche Codeausführung in FortiOS Diese Schwachstelle entsteht durch die Verwendung einer extern kontrollierten Formatzeichenfolge in der Kommandozeilenschnittstelle von FortiOS, die es einem Angreifer mit lokalem Super-Admin-Profil und CLI-Zugang ermöglicht, willkürliche Befehle durch speziell gestaltete Anfragen auszuführen. Die Schwere dieser Schwachstelle wurde mit 6.1 (Mittel) bewertet und betrifft mehrere FortiOS-Versionen über 6.4 hinaus.
  • CVE-2024-23662: Schwachstelle zur Offenlegung sensibler Informationen in FortiOS Ein unbefugter und nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Geräteversionen der betroffenen FortiOS-Versionen mittels HTTP-Anfragen zu sammeln. Diese Schwachstelle wurde mit einer Schwere von 5.0 (Mittel) bewertet.

Diverse Versionen von FortiOS und FortiProxy sind von kritischen Sicherheitslücken betroffen, die es Angreifern ermöglichen, willkürliche Befehle auszuführen und sensible Informationen offenzulegen. Hier sind die detaillierten Update-Empfehlungen für die betroffenen Produkte.

Betroffene Produkte und korrigierte Versionen:

CVE-NummerBetroffene ProdukteBetroffene VersionenLösung
CVE-2023-41677FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, 6.0
FortiProxy 7.4, 7.2, 7.0, 2.0, 1.2, 1.1, 1.0
FortiOS 7.4.0 bis 7.4.1
FortiOS 7.2.0 bis 7.2.6
FortiOS 7.0.0 bis 7.0.12
FortiOS 6.4.0 bis 6.4.14
FortiOS 6.2.0 bis 6.2.15
FortiOS 6.0 alle Versionen
FortiProxy 7.4.0 bis 7.4.1
FortiProxy 7.2.0 bis 7.2.7
FortiProxy 7.0.0 bis 7.0.13
FortiProxy 2.0 alle Versionen FortiProxy 1.2 alle Versionen FortiProxy 1.1 alle Versionen FortiProxy 1.0 alle Versionen
Upgrade auf 7.4.2 oder höher
Upgrade auf 7.2.7 oder höher
Upgrade auf 7.0.13 oder höher
Upgrade auf 6.4.15 oder höher
Upgrade auf 6.2.16 oder höher
Migration zu einer gefixten Version
CVE-2023-48784FortiOS 7.4, 7.2, 7.0, 6.4FortiOS 7.4.0 bis 7.4.1
FortiOS 7.2.0 bis 7.2.7
FortiOS 7.0 alle Versionen
FortiOS 6.4 alle Versionen
Upgrade auf 7.4.2 oder höher
Upgrade auf 7.2.8 oder höher
Migration zu einer gefixten Version
CVE-2024-23662FortiOS 7.4, 7.2, 7.0, 6.4FortiOS 7.4.0 bis 7.4.1
FortiOS 7.2.0 bis 7.2.5
FortiOS 7.0 alle Versionen
FortiOS 6.4 alle Versionen
Upgrade auf 7.4.2 oder höher
Upgrade auf 7.2.6 oder höher
Migration zu einer gefixten Version

Nutzer dieser Produkte werden dringend aufgefordert, auf die neuesten Versionen zu aktualisieren, um eine Ausnutzung dieser Schwachstellen durch Bedrohungsakteure zu verhindern. Das Aktualisieren auf die neuesten Versionen kann über die TV-Einstellungen unter „Support > Software Update > Nach Update suchen“ durchgeführt werden.

Die Entdeckung dieser Schwachstellen unterstreicht die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen und des prompten Patch-Managements in digitalen Netzwerken. Nutzer sollten proaktiv bleiben und Sicherheitsrichtlinien regelmäßig überprüfen, um ihre Systeme vor fortschreitenden Bedrohungsszenarien zu schützen.