Beschreibung:
Fortinet hat kürzlich mehrere sehr kritische Schwachstellen im Betriebssystem der Fortigate Endgeräte veröffentlich.
Alle aktuell in support befindlichen Versionen von FortiOS sind von einer Remote Code Execution Schwachstelle betroffen, die es einem UNAUTHENTIFIZIERTEN Angreifer ermöglicht, durch speziell angepasste HTTP Requests eigenen Code auf den betroffenen Geräten auszuführen.
Betroffene Systeme:
CVE-2024-21762 FortiOS Out-of-bound Write in SSLVPND - 9.6
FortiOS 7.4.0 - 7.4.2
FortiOS 7.2.0 - 7.2.6
FortiOS 7.0.0 - 7.0.13
FortiOS 6.4.0 - 6.4.14
FortiOS 6.2.0 - 6.2.15
FortiOS 6.0 alle Versionen
CVE-2024-23113 Format String Bug in fgfmd
FortiOS 7.4.0 - 7.4.2
FortiOS 7.2.0 - 7.2.6
FortiOS 7.0.0 - 7.0.13
FortiOS 6.0 nicht betroffen
Sofortmaßnahme:
SSL VPN Funktionen deaktivieren, bis das Update durchgeführt wurde.
Empfohlene Maßnahmen:
Für betroffenen Systeme sind bereits entsprechende Patches verfügbar. Es sollte der jeweils von Hersteller empfohlene Patch so schnell wie möglich eingespielt werden.
Genauere Infos vom Hersteller:
https://www.fortiguard.com/psirt/FG-IR-24-015
https://www.fortiguard.com/psirt/FG-IR-24-029
Ab den folgenden Versionen sind die Schwachstellen behoben:
CVE-2024-21762 FortiOS Out-of-bound Write in SSLVPND - 9.6
FortiOS 7.4.3
FortiOS 7.2.7
FortiOS 7.0.14
FortiOS 6.4.15
FortiOS 6.2.16
Für FortiOS 6.0 gibt es KEIN Update.
CVE-2024-23113 Format String Bug in fgfmd
FortiOS 7.4.0 - 7.4.2
FortiOS 7.2.0 - 7.2.6
FortiOS 7.0.0 - 7.0.13
FortiOS 6.0 nicht betroffen
Einschätzung der Bedrohung:
Verschiedene Quellen dokumentieren bereits Angriffe auf Systeme, somit wird die Schwachstellen bereits aktiv ausgenutzt.
Weiterführende Informationen:
https://www.fortiguard.com/psirt/FG-IR-24-015
https://www.fortiguard.com/psirt/FG-IR-24-029
https://www.heise.de/news/Sicherheitsupdates-SSL-VPN-Komponente-von-FortiOS-angreifbar-9623561.html
https://www.bleepingcomputer.com/news/security/new-fortinet-rce-flaw-in-ssl-vpn-likely-exploited-in-attacks/