Fortinet schließ zwei Schwachstellen (SSH, Database) in SIEM-Produkten

[English]Der Sicherheitsanbieter Fortinet hat Patches freigegeben, die die Schwachstellen CVE-2019-17659 und CVE-2019-16153 im eigenen SIEM-Produkt FortiSIEM schließen. Die Patches sollen jeweils eine Backdoor in SSH und in der Datenbank des Produkts schließen, die durch Bugs aufgerissen wurde.


Anzeige

So ganz spontan ging mit 'ich mag nicht mehr' durch den Kopf, als ich die Nacht den folgenden Tweet von Catalin Cimpanu gelesen habe.

Nur zur Einordnung für Blog-Leser, die nicht im Thema sind. SIEM ist das Kürzel für Security Information and Event Management, eigentlich eine sinnvolle Sache. Die verlinkte Wikipedia schreibt dazu: SIEM kombiniert die zwei Konzepte Security Information Management (SIM) und Security Event Management (SEM) für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten. SIEM dient damit der Computersicherheit einer Organisation und ist ein Softwareprodukt, das zentral installiert oder als Cloudservice genutzt werden kann. Dumm ist nur, wenn ein SIEM-Produkt selbst Schwachstellen hat, die es angreifbar machen.

CVE-2019-17659 und CVE-2019-16153 in FortiSIEM

Bei den Schwachstellen CVE-2019-17659 und CVE-2019-16153 handelt es sich um Probleme, die die Sicherheit der FortiSIEM-Lösung gefährden.


Anzeige

SSH-Schwachstelle CVE-2019-17659

Am 15. Januar 2020 hat Fortinet den Sicherheitshinweis FortiSIEM default SSH key for the "tunneluser" account is the same across all appliances veröffentlich. FortiSIEM ist bis zur Version 5.2.6 für Denial of Service-Angriffe anfällig.

Die Verwendung eines hartcodierten kryptographischen Schlüssels in FortiSIEM erzeugt quasi eine Backdoor und kann es einem entfernten, nicht authentifizierten Angreifer ermöglichen, SSH-Zugriff auf den Supervisor als "Tunnelbenutzer" eines eingeschränkten Benutzers zu erhalten. Der Angreifer kann dazu die Kenntnis des privaten Schlüssels aus einer anderen Installation oder einem Firmware-Image nutzen.

Fortinet weist die Nutzer an, ein Upgrade auf FortiSIEM Version 5.2.7 und höher durchzuführen, da dieses Problem dort gelöst ist. Für Benutzer von FortiSIEM Version 5.2.6 und niedriger hat der Hersteller einen Workaround in dem oben verlinkten Sicherheitshinweis veröffentlicht, der zeigt, wie sich diese Versionen gegen einen solchen Angriff absichern lassen.

Unternehmen, die FortiSIEM-Produkte einsetzen, sollten ihre Server zusätzlich auf unbefugten Zugriff untersuchen. Denn es gab ein Problem in der E-Mail-Kommunikation zwischen Fortinet und dem entdeckenden Sicherheitsforscher Klaus, wie ZDNet hier schreibt. Der Forscher veröffentlichte am 3. Januar 2020, zwölf Tage vor der Veröffentlichung eines Patches durch Fortinet, Einzelheiten zu dieser Schwachstelle. Dadurch könnten Angriffe stattgefunden haben.

Datenbank-Schwachstelle CVE-2019-16153

Es gibt noch eine zweite Schwachstelle CVE-2019-16153 in der von FortiSIEM verwendeten Datenbank, die ebenfalls wie eine Backdoor ausgenutzt werden kann. Daher hat Fortinet bereits am 12. Januar 2020 den Sicherheitshinweis FortiSIEM Database hard-coded Credentials veröffentlicht.

Hintergrund: Es gibt ein fest kodiertes Passwort zum Zugriff auf die verwendete Datenbank. Diese hartcodierte Passwort-Schwachstelle in der FortiSIEM-Datenbankkomponente kann Angreifern über statische Zugangsdaten den Zugriff auf die Gerätedatenbank ermöglichen. Dort könnte sich ein Angreifer umfassend über die per SIEM-Lösung verwalteten Geräte informieren. Betroffen ist FortiSIEM bis zur Version 5.2.5. Der Hersteller empfiehlt das Upgrade auf FortiSIEM 5.2.6 oder höher.

Weitere Details lassen sich ggf. im ZDNet-Artikel nachlesen. Abschließend die Frage: Sind Blog-Leser hier mit Fortinet-Software unterwegs und sind solche Informationen für euch relevant? Wenn es niemanden tangiert, spare ich mir künftig die Artikel zu Fortinet-Schwachstellen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Fortinet schließ zwei Schwachstellen (SSH, Database) in SIEM-Produkten

  1. Anonymous sagt:

    Danke für die Info und ja .. für mich sehr interresant .. Danke

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.