[Warning] Kritische Sicherheitslücke in Fortinet FortiOS und FortiProxy SSL-VPN Produkten - aktiv ausgenutzt, Updates verfügbar

Robert Waldner waldner at cert.at
Tue Jun 13 15:07:47 CEST 2023


13. Juni 2023


Beschreibung

Fortinet hat eine Warnung herausgegeben, dass in den SSL-VPN - Komponenten der Produkte FortiOS und FortiProxy eine kritische Sicherheitslücke 
besteht, die auch bereits aktiv ausgenutzt wird, und stellt erste entsprechende Updates bereit.

CVE-Nummer(n): CVE-2023-27997

CVSSv3 Score: 9.2


Auswirkungen

Unauthentisierte Angreifer:innen können durch Ausnutzen der Lücke beliebigen Code auf betroffenen Geräten ausführen. Da diese Geräte 
üblicherweise für VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Verändern des VPN-Verkehrs nicht auszuschliessen. Des weiteren sind alle 
durch das VPN erreichbaren Systeme entsprechend gefährdet.


Betroffene Systeme

Geräte mit FortiOS bzw. FortiProxy, in denen die SSL-VPN - Funktionalität aktiviert ist. Ist diese Funktionalität nicht aktiviert, sind die 
Geräte auch nicht direkt betroffen.

FortiOS-6K7K, zumindest in den folgenden Versionen:
- FortiOS-6K7K 7.0.10
- FortiOS-6K7K 7.0.5
- FortiOS-6K7K 6.4.12
- FortiOS-6K7K 6.4.10
- FortiOS-6K7K 6.4.8
- FortiOS-6K7K 6.4.6
- FortiOS-6K7K 6.4.2
- FortiOS-6K7K 6.2.9 bis 6.2.13
- FortiOS-6K7K 6.2.6 bis 6.2.7
- FortiOS-6K7K 6.2.4
- FortiOS-6K7K 6.0.12 bis 6.0.16
- FortiOS-6K7K 6.0.10

FortiProxy, zumindest in den folgenden Versionen:
- FortiProxy 7.2.0 bis 7.2.3
- FortiProxy 7.0.0 bis 7.0.9
- FortiProxy 2.0.0 bis 2.0.12
- FortiProxy 1.2 alle Versionen
- FortiProxy 1.1 alle Versionen

FortiOS, zumindest in den folgenden Versionen:
- FortiOS 7.2.0 bis 7.2.4
- FortiOS 7.0.0 bis 7.0.11
- FortiOS 6.4.0 bis 6.4.12
- FortiOS 6.2.0 bis 6.2.13
- FortiOS 6.0.0 bis 6.0.16


Abhilfe

Einspielen der entsprechend fehlerbereinigten Firmware-Versionen.

Fortinet rät auch Kunden, die SSL-VPN nicht nutzen, dringend auf die neuen Versionen zu setzen, da diese auch andere Probleme beheben.


Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige 
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

Fortinet PSIRT Advisory FG-IR-23-097 (englisch)
https://www.fortiguard.com/psirt/FG-IR-23-097

Fortinet Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign (englisch)
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign

Artikel bei Heise Security
https://www.heise.de/news/Fortinet-SSL-VPN-Luecke-ermoeglicht-Codeschmuggel-9184284.html

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// https://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der CERT.at GmbH
// https://cert.at/ - Firmenbuchnummer 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20230613/9d9d7bc5/attachment.sig>


More information about the Warning mailing list