CVE-2023-25610

Fortinet hat eine „kritische“ Schwachstelle offengelegt, die sich auf FortiOS und FortiProxy auswirkt und es einem nicht authentifizierten Angreifer ermöglicht, beliebigen Code auszuführen oder Denial of Service-Angriffe (DoS) auf der GUI von anfälligen Geräten mit speziell gestalteten Anfragen durchzuführen.

Die identifizierte Pufferunterlauf-Schwachstelle wurde unter der CVE-Nummer CVE-2023-25610 registriert und hat einen CVSS v3-Score von 9,3. Damit ist sie als kritisch eingestuft!

Diese Schwachstelle ermöglicht es entfernten und nicht authentifizierten Angreifern, durch speziell präparierte Anfragen auf verwundbaren Geräten Code auszuführen. Diese Art von Fehler tritt auf, wenn ein Programm versucht, mehr Daten aus einem Speicherpuffer zu lesen, als verfügbar sind. Dies führt dazu, dass auf benachbarte Speicherorte zugegriffen wird. Die Auswirkungen können je nach Produkt variieren.

FortiOS oder FortiProxy, die von dieser Schwachstelle betroffen sind, können zwei Arten von Angriffen ermöglichen. Obwohl Fortinet nur Produkte auflistet, die anfällig für DoS-Angriffe sind, können auch Remote Code Execution-Angriffe bei nicht aufgelisteten Produkten möglich sein.

 

Betroffene Fortinet Versionen sind: 

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0, all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2, all versions
  • FortiProxy 1.1, all versions 

Angreifer interessieren sich besonders für kritische Schwachstellen in weit verbreiteter Hard-/Software, vor allem wenn diese keine Authentifizierung erfordern. Damit bieten sich einfache Chancen, um einen ersten Zugang zu Unternehmensnetzwerken zu erhalten.

Aus diesem Grund sollte diese Schwachstelle unbedingt schnellstmöglich behoben werden.

 

Behebung der Schwachstelle

Fortinet hat bereits Updates für die betroffenen Softwareversionen veröffentlicht. Folgende Upgrades stehen zur Verfügung:

  • Upgrade auf FortiOS Version 7.4.0 oder höher
  • Upgrade auf FortiOS Version 7.2.4 oder höher
  • Upgrade auf FortiOS Version 7.0.10 oder höher
  • Upgrade auf FortiOS Version 6.4.12 oder höher
  • Upgrade auf FortiOS Version 6.2.13 oder höher
  • Upgrade auf FortiProxy Version 7.2.3 oder höher
  • Upgrade auf FortiProxy Version 7.0.9 oder höher
  • Upgrade auf FortiProxy Version 2.0.12 oder höher
  • Upgrade auf FortiOS-6K7K Version 7.0.10 oder höher
  • Upgrade auf FortiOS-6K7K Version 6.4.12 oder höher
  • Upgrade auf FortiOS-6K7K Version 6.2.13 oder höher

 

Problemumgehung (falls kein Update möglich ist)

Fortinet schlägt als Lösung für diejenigen, bei denen aktuell ein Update nicht möglich ist, vor, die HTTP/HTTPS-Verwaltungsschnittstelle zu deaktivieren oder den Remote-Zugriff auf die IP-Adressen zu beschränken, die darauf zugreifen können.

 

Referenzen

Fortinet Advisory (Englisch) 
Cert Warnungen (auch per Mail-Abo beziehbar)
 

Abonnieren Sie die neuesten Nachrichten von BDO!

Please fill out the following form to access the download.