Critical FortiOS-Bug (8. Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)[English]Ganz kurzer Hinweis, auf den mich auch ein Blog-Leser hingewiesen hat. Forti hat zum 8. Februar 2024 alle FortiOS-Versionen neu released. In den Release Notes steht nicht, was an diesen Versionen gefixt wurde. Der Leser bestätigte mir unter der Hand die Vermutung, dass es wieder einen kritischen SSLVPN Bug gibt.


Anzeige

Aktuell wird noch nichts veröffentlicht, um Angreifer davon abzuhalten die Lücke auszunutzen. Ich verweise auch auf meinen Beitrag Sammelbeitrag: Sicherheitsvorfälle und -Meldungen (8.2.2024). Zudem haben die Kollegen von Bleeping Computer diesen Artikel mit einer Liste der Updates publiziert. Ergänzung: Bleeping Computer hat diesen Artikel über zu erwartende Angriffe veröffentlich.

Ein zweiter Leser schrieb mir (mit Verweis auf diesen reddit.com-Beitrag) dazu: Es gibt Firmware Upgrades für Fortinet bis herunter zur Version 6.2 (die eigentlich gar nicht mehr supported ist). Was genau gepatcht wird ist unklar, aber oft werden die Release Notes mit den Sicherheitslücken erst ein paar Tage später von Fortinet gefüllt. 

Schwachstelle CVE-2024-21762 in FortiOS

Ergänzung 2: Inzwischen haben die FortiGuard Labs die Sicherheitswarnung FortiOS – Out-of-bound Write in sslvpnd veröffentlicht. Es gibt eine Out-of-Bounds-Write-Schwachstelle [CWE-787] in FortiOS. Der CVSSv3 Score liegt bei 9.6. Diese Schwachstelle CVE-2024-21762 könnte es einem entfernten, nicht authentifizierten Angreifer ermöglichen, beliebigen Code oder Befehle über speziell gestaltete HTTP-Anfragen auszuführen. Tenable hat in diesem Beitrag noch einige Hinweise gegeben.

FortiGuard empfiehlt, SSL VPN zu deaktivieren (den Webmode deaktivieren ist keine gültige Abhilfe), da diese Schwachstelle potentiell ausgenutzt werden wird. Hier noch die Liste der betroffenen FortiOS-Versionen sowie die Upgrades zum Schließen.

Version Affected Solution
FortiOS 7.4 7.4.0 through 7.4.2 Upgrade to 7.4.3 or above
FortiOS 7.2 7.2.0 through 7.2.6 Upgrade to 7.2.7 or above
FortiOS 7.0 7.0.0 through 7.0.13 Upgrade to 7.0.14 or above
FortiOS 6.4 6.4.0 through 6.4.14 Upgrade to 6.4.15 or above
FortiOS 6.2 6.2.0 through 6.2.15 Upgrade to 6.2.16 or above
FortiOS 6.0 6.0 all versions Migrate to a fixed release
FortiProxy 7.4 7.4.0 through 7.4.2 Upgrade to 7.4.3 or above
FortiProxy 7.2 7.2.0 through 7.2.8 Upgrade to 7.2.9 or above
FortiProxy 7.0 7.0.0 through 7.0.14 Upgrade to 7.0.15 or above
FortiProxy 2.0 2.0.0 through 2.0.13 Upgrade to 2.0.14 or above
FortiProxy 1.2 1.2 all versions Migrate to a fixed release
FortiProxy 1.1 1.1 all versions Migrate to a fixed release
FortiProxy 1.0 1.0 all versions Migrate to a fixed release

Inzwischen wurde bekannt, dass es massive Angriffswellen auf die Fortinet-Produkte gibt.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

25 Antworten zu Critical FortiOS-Bug (8. Feb. 2024)

  1. Mio sagt:

    War der Release nicht schon gestern, also zum 7.Feb.?
    Ich sehe überall nur "2024-02-07 Initial release."
    https://docs.fortinet.com/document/fortigate/7.4.3/fortios-release-notes/553516/change-log

  2. 1ST1 sagt:

    Forti scheint nach dem Motto "Ein Tag ohne Pressemeldung über uns ist ein schlechter Tag" zu leben.

  3. Hoschi sagt:

    Es gibt einen SSLVPN Bug und auch einen für den FortiManager Zugriff, wie unser Partner uns gestern Abend informierte. Die FW haben wir sofort heute Mittag aktualisiert.

  4. Rufi sagt:

    Definitiv ein schwerer SSLVPN Bug im Forti OS.
    Wir sind am updaten von +200 Kunden Firewalls.

  5. Gabriel sagt:

    Kleiner Hinweis für Admins die von 7.0.12 oder so kommen:

    Before FortiOS 6.4.9 / 7.0.1 all IP addresses in the IP pool and VIP are considered as local IP if arp-reply is enabled (following the FortiOS logic one IP can be bound to one interface). In FortiOS 6.4.9-6.4.14 / 7.0.1-7.0.12 / 7.2.0-7.2.5 / 7.4.0, the IP pool / VIP IP addresses are no longer considered local.

    This change was reverted in versions 6.4.15, 7.0.13, 7.2.6 and 7.4.1. From these versions onwards, IP pools and VIPs will again be considered as local IP addresses.

    https://community.fortinet.com/t5/FortiGate/Technical-Tip-ARP-reply-setting-in-Virtual-IP-IP-Pool/ta-p/192527

  6. Stefan sagt:

    Was mich aktuell stört, dass ich davon nur über Portale wie diesen Blog Wind bekomme.
    Hallo Forti, ich bezahle Support/Wartung! Zeigt mir eine die Verfügbarkeit einer neueren Version wenigstens auf der Status-Page der Firewall an! Dafür gibt's die verdammte Forticare-Verbindung doch! Oder schickt ne Mail!

  7. Mario Stockinger sagt:

    Wir haben auch Fortis im Einsatz und die letzten kritischen Updates haben wir erst durch den Blog hier oder heise mit bekommen. Und dafür zahlen wir Wartung , Support usw. dass man in den Medien die Infos bekommen.

    Eine Schande was Forti hier abzieht mit der Informations Politik.

    Kemp hat uns direkt wegen dem loadmaster Update angeschrieben heute.

  8. Dietmar sagt:

    @Stefan +@Mario Stockinger:
    Es gibt einen RSS-Feed von Fortinet der laufend über neue Firmwarestände und einen zweiten über weitere wichtige Infos Bescheid gibt. Einfach im Support-Portal schauen.

    • Markus E. sagt:

      https://pub.kb.fortinet.com/rss/firmware.xml und wenn alle FWs am gleichen Tag released werden und nur BlaBla in den Release-Note steht, so ist ein ausserordentlicher Patchday angesagt….
      Die verzögert Kommunikation ist für mich ok, so hat man genug Zeit, um zu patchen, das macht ja ESET auch so ….

    • Stefan sagt:

      Danke, guter Hinweis. Dennoch erwarte ich das auf "regulären" Kanälen. Wenn ich für jedes einzelne Produkt/Hersteller bei einem Feed anmelden müsste, kann ich auch gleich auf nur noch Community Blogs/X lesen.
      Ich bin jeden Tag auf den Firewalls unterwegs und wenn mir da im Status alles "grün" gezeigt wird, obwohl es einen kritischen Patch gibt, ist das einfach nachlässig.
      Technisch liebe ich diese Firewalls, aber die Kommunikation von Fortinet ist eine Katastrophe (auch bei Tickets wird gern abgewimmelt).

  9. Anonymous sagt:

    Bug oder aufgeflogene Backdoor?

  10. Silvio sagt:

    Version 6.2 ist noch im Support. Wir haben noch eine 51E, welche noch bis Ende nächsten Jahres Support hat. Für diese Geräte gibt es nur die Version 6.2.

  11. mw sagt:

    Nutzt ernsthaft jemand Forti Produkte? Wie sagt Fefe so schön "Königsklasse! In der "oh Mann ist das peinlich"-Liga". Die Anzahl der vertrauenswürdigen Anbieter tendiert gegen Null.

    • MadJack sagt:

      Welchen Anbieter willste den noch nehmen. Es gibt keinen mehr der nicht was verhunzt hat in seinen Produkten.
      Ich kann mir nicht vorstellen das Opnsense, Pfsense wirkliche alternativen sind im Businessbereich.
      Umso weiter die da oben mitspielen, umso weniger scheißen die sich was wenn es um Patchen, Löcher flicken und wichtige Infos rausgeben geht.

  12. Niels sagt:

    Die 90G (relativ neues Modell) ist noch nicht im normalen Firmware Train und der aktuellste Stand ist weiterhin 7.0.13, auf Anfrage per Ticket gab es bisher keine Reaktion. Auch immer wieder schön :) (:

  13. flo sagt:

    Spass am Freitag: Die Sonicwalls haben sich auch mal wieder bei den angreifbaren SSl VPNs eingereiht.

    —-

    Unabhängig davon sehe ich gerade nicht was die viel besseren Alternativen sein sollen, die Dinger sind ok und bekommen wenigstens ihre Patches.

  14. Henry Barson sagt:

    Was ist denn das Schwierige/Problem mit SSL-VPNs?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.