[Warning] Kritische Sicherheitslücke in FortiOS und FortiProxy - Updates verfügbar

Michael Schlagenhaufer schlagenhaufer at cert.at
Wed Mar 8 19:28:03 CET 2023


08. März 2023

Beschreibung

    In FortiOS, dem Betriebssystem vieler Produkte von Fortinet und in
    FortiProxy existiert eine kritische Sicherheitslücke.

    CVE-Nummer(n): CVE-CVE-2023-25610

    CVSS Base Score: 9.3

Auswirkungen

    Die Schwachstelle ermöglicht es unauthentifizierten, entfernten
    Angreifern, durch speziell präparierte Anfragen, Code auf ver-
    wundbaren Geräten auszuführen. Eine von der Schwachstelle betroffene
    Version von FortiOS oder FortiProxy kann, je nach Produkt,
    verschiedene Arten von Angriffen ermöglichen. Fortinet listet
    lediglich die Produkte auf, die anfällig für DoS-Angriffe sind. Bei
    nicht aufgelisteten Produkten ist zusätzlich Remote Code Execution
    möglich.

Betroffene Systeme

      * FortiOS 7.2.0 through 7.2.3
      * FortiOS 7.0.0 through 7.0.9
      * FortiOS 6.4.0 through 6.4.11
      * FortiOS 6.2.0 through 6.2.12
      * FortiOS 6.0 alle Versionen
      * FortiProxy 7.2.0 through 7.2.2
      * FortiProxy 7.0.0 through 7.0.8
      * FortiProxy 2.0.0 through 2.0.11
      * FortiProxy 1.2 alle Versionen
      * FortiProxy 1.1 alle Versionen

    Die oben genannten FortiOS-Versionen ermöglichen bei den folgenden
    Produkten "lediglich" einen DoS-Angriff. Produkte, die nicht in der
    Liste enthalten sind, sind zusätzlich verwundbar durch Remote Code
    Execution.

      * FortiGateRugged-100C
      * FortiGate-100D
      * FortiGate-200C
      * FortiGate-200D
      * FortiGate-300C
      * FortiGate-3600A
      * FortiGate-5001FA2
      * FortiGate-5002FB2
      * FortiGate-60D
      * FortiGate-620B
      * FortiGate-621B
      * FortiGate-60D-POE
      * FortiWiFi-60D
      * FortiWiFi-60D-POE
      * FortiGate-300C-Gen2
      * FortiGate-300C-DC-Gen2
      * FortiGate-300C-LENC-Gen2
      * FortiWiFi-60D-3G4G-VZW
      * FortiGate-60DH
      * FortiWiFi-60DH
      * FortiGateRugged-60
      * FortiGate-VM01-Hyper-V
      * FortiGate-VM01-KVM
      * FortiWiFi-60D-I
      * FortiGate-60D-Gen2
      * FortiWiFi-60D-J
      * FortiGate-60D-3G4G-VZW
      * FortiWifi-60D-Gen2
      * FortiWifi-60D-Gen2-J
      * FortiWiFi-60D-T
      * FortiGateRugged-90D
      * FortiWifi-60D-Gen2-U
      * FortiGate-50E
      * FortiWiFi-50E
      * FortiGate-51E
      * FortiWiFi-51E
      * FortiWiFi-50E-2R
      * FortiGate-52E
      * FortiGate-40F
      * FortiWiFi-40F
      * FortiGate-40F-3G4G
      * FortiWiFi-40F-3G4G
      * FortiGate-40F-3G4G-NA
      * FortiGate-40F-3G4G-EA
      * FortiGate-40F-3G4G-JP
      * FortiWiFi-40F-3G4G-NA
      * FortiWiFi-40F-3G4G-EA
      * FortiWiFi-40F-3G4G-JP
      * FortiGate-40F-Gen2
      * FortiWiFi-40F-Gen2

Abhilfe

    Upgrade auf die folgenden Versionen:
      * FortiOS 7.4.0 oder neuer
      * FortiOS 7.2.4 oder neuer
      * FortiOS 7.0.10 oder neuer
      * FortiOS 6.4.12 oder neuer
      * FortiOS 6.2.13 oder neuer
      * FortiProxy 7.2.3 oder neuer
      * FortiProxy 7.0.9 oder neuer
      * FortiProxy 2.0.12 oder neuer
      * FortiOS-6K7K 7.0.10 oder neuer
      * FortiOS-6K7K 6.4.12 oder neuer
      * FortiOS-6K7K 6.2.13 oder neuer

    Als Workaround kann auch das administrative HTTP/HTTPS Interface
    deaktiviert, oder der Zugriff auf das Interface auf bestimmte
    IP-Adressen limitiert werden.

Hinweis

    Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
    dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
    Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
      __________________________________________________________________

Informationsquelle(n):

    Artikel bei heise
    https://heise.de/-7538910

    Advisory von Fortinet (englisch)
    https://www.fortiguard.com/psirt/FG-IR-23-001


-- 
// Michael Schlagenhaufer <schlagenhaufer at cert.at> - T: +43 1 5056416
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien

-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20230308/717df996/attachment.sig>


More information about the Warning mailing list