Kritische Sicherheitslücke in FortiOS und FortiProxy - Updates verfügbar
08. März 2023
Beschreibung
In FortiOS, dem Betriebssystem vieler Produkte von Fortinet und in FortiProxy existiert eine kritische Sicherheitslücke.
CVE-Nummer(n): CVE-CVE-2023-25610
CVSS Base Score: 9.3
Auswirkungen
Die Schwachstelle ermöglicht es unauthentifizierten, entfernten Angreifern, durch speziell präparierte Anfragen, Code auf verwundbaren Geräten auszuführen. Eine von der Schwachstelle betroffene Version von FortiOS oder FortiProxy kann, je nach Produkt, verschiedene Arten von Angriffen ermöglichen. Fortinet listet lediglich die Produkte auf, die anfällig für DoS-Angriffe sind. Bei nicht aufgelisteten Produkten ist zusätzlich Remote Code Execution möglich.
Betroffene Systeme
- FortiOS 7.2.0 through 7.2.3
- FortiOS 7.0.0 through 7.0.9
- FortiOS 6.4.0 through 6.4.11
- FortiOS 6.2.0 through 6.2.12
- FortiOS 6.0 alle Versionen
- FortiProxy 7.2.0 through 7.2.2
- FortiProxy 7.0.0 through 7.0.8
- FortiProxy 2.0.0 through 2.0.11
- FortiProxy 1.2 alle Versionen
- FortiProxy 1.1 alle Versionen
Die oben genannten FortiOS-Versionen ermöglichen bei den folgenden Produkten "lediglich" einen DoS-Angriff. Produkte, die nicht in der Liste enthalten sind, sind zusätzlich verwundbar durch Remote Code Execution.
- FortiGateRugged-100C
- FortiGate-100D
- FortiGate-200C
- FortiGate-200D
- FortiGate-300C
- FortiGate-3600A
- FortiGate-5001FA2
- FortiGate-5002FB2
- FortiGate-60D
- FortiGate-620B
- FortiGate-621B
- FortiGate-60D-POE
- FortiWiFi-60D
- FortiWiFi-60D-POE
- FortiGate-300C-Gen2
- FortiGate-300C-DC-Gen2
- FortiGate-300C-LENC-Gen2
- FortiWiFi-60D-3G4G-VZW
- FortiGate-60DH
- FortiWiFi-60DH
- FortiGateRugged-60
- FortiGate-VM01-Hyper-V
- FortiGate-VM01-KVM
- FortiWiFi-60D-I
- FortiGate-60D-Gen2
- FortiWiFi-60D-J
- FortiGate-60D-3G4G-VZW
- FortiWifi-60D-Gen2
- FortiWifi-60D-Gen2-J
- FortiWiFi-60D-T
- FortiGateRugged-90D
- FortiWifi-60D-Gen2-U
- FortiGate-50E
- FortiWiFi-50E
- FortiGate-51E
- FortiWiFi-51E
- FortiWiFi-50E-2R
- FortiGate-52E
- FortiGate-40F
- FortiWiFi-40F
- FortiGate-40F-3G4G
- FortiWiFi-40F-3G4G
- FortiGate-40F-3G4G-NA
- FortiGate-40F-3G4G-EA
- FortiGate-40F-3G4G-JP
- FortiWiFi-40F-3G4G-NA
- FortiWiFi-40F-3G4G-EA
- FortiWiFi-40F-3G4G-JP
- FortiGate-40F-Gen2
- FortiWiFi-40F-Gen2
Abhilfe
Upgrade auf die folgenden Versionen:
- FortiOS 7.4.0 oder neuer
- FortiOS 7.2.4 oder neuer
- FortiOS 7.0.10 oder neuer
- FortiOS 6.4.12 oder neuer
- FortiOS 6.2.13 oder neuer
- FortiProxy 7.2.3 oder neuer
- FortiProxy 7.0.9 oder neuer
- FortiProxy 2.0.12 oder neuer
- FortiOS-6K7K 7.0.10 oder neuer
- FortiOS-6K7K 6.4.12 oder neuer
- FortiOS-6K7K 6.2.13 oder neuer
Als Workaround kann auch das administrative HTTP/HTTPS Interface deaktiviert, oder der Zugriff auf das Interface auf bestimmte IP-Adressen limitiert werden.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
Artikel bei heise
https://www.heise.de/news/Patchday-Kritische-Luecke-in-FortiOS-und-FortiProxy-geschlossen-7538910.html
Advisory von Fortinet (englisch)
https://www.fortiguard.com/psirt/FG-IR-23-001