{"id":282453,"date":"2023-06-12T18:26:33","date_gmt":"2023-06-12T16:26:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282453"},"modified":"2023-07-07T12:06:37","modified_gmt":"2023-07-07T10:06:37","slug":"fortinet-fixt-kritischen-rce-bug-in-fortigate-ssl-vpns-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/12\/fortinet-fixt-kritischen-rce-bug-in-fortigate-ssl-vpns-juni-2023\/","title":{"rendered":"Fortinet fixt kritischen RCE-Bug (CVE-2023-27997) in Fortigate SSL-VPNs (Juni 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/12\/fortinet-fixes-critical-rce-bug-in-fortigate-ssl-vpns-june-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hersteller Fortinet hat gerade ein Update der Firmware f\u00fcr seine Fortigate SSL-VPNs ver\u00f6ffentlicht. Dabei wurde wohl nicht erw\u00e4hnt, dass dieses Firmware-Update dringend installiert werden sollte, da es eine kritische RCE-Schwachstelle in den Fortigate SSL-VPNs schlie\u00dft. Das Thema ist mir sowohl auf Twitter untergekommen als auch von Blog-Lesern berichtet worden. Erg\u00e4nzung: Es gibt nun eine Sicherheitswarnung und eine CVE-Nummer sowie den Hinweis, dass die Schwachstelle vermutlich ausgenutzt wurde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/dc5cc3fdf6114137b626ee8ba4ec97ec\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Martin H. hatte mich heute per pers\u00f6nlicher Nachricht auf Facebook kontaktiert und lieferte einen Hinweis auf Firmware-Updates bei Fortinet:<\/p>\n<blockquote><p>Haben Sie wahrscheinlich schon gesehen, aber Fortinet treibt einen echt in den Wahnsinn. Es ist ja auch zu viel verlangt ne simple Nachricht an seine Partner zu schicken mit dem Text \"Dringend Patchen! Warum erkl\u00e4ren wir sp\u00e4ter\". Wieso muss man das erst bei Ihnen oder einer anderen Seite lesen. Kann's ja echt nicht sein.<\/p><\/blockquote>\n<p>Ich hatte das Thema auf Twitter gesehen, weil einige Sicherheitsexperten diesbez\u00fcglich gerade \"ein Rad schlagen\", weil Fortinet da keine Warnung oder Hinweis ver\u00f6ffentlicht hat. Vorigen Freitag wurden Sicherheitsupdates f\u00fcr die FortiOS-Firmware-Versionen 6.0.17, 6.2.15, 6.4.13, 7.0.12 und 7.2.5 ver\u00f6ffentlicht. Will Dormann greift es in folgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1667883233122320384\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf:<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1667883233122320384\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Fortinet FortiOS updates\" src=\"https:\/\/i.imgur.com\/eNP9Y8R.png\" alt=\"Fortinet FortiOS updates\" \/><\/a><\/p>\n<p>Ihm ist zu Ohren gekommen, dass die FortiOS-Versionen 7.2.5, 7.0.12, 6.4.13, 6.2.15, 6.0.17 die kritische Remote Code Execution-Schwachstelle CVE-2023-27997 beheben. Der Tweet deutet an, dass es keine PSIRT-Ver\u00f6ffentlichungen von Fortinet gibt (der Screenshot zeigt, dass die letzte Sicherheitswarnung von Mai 2023 datiert).<\/p>\n<p>Die Sicherheitsspezialisten von OLYMPE weisen <a href=\"https:\/\/web.archive.org\/web\/20230628191658\/https:\/\/olympecyberdefense.fr\/1193-2\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf die Updates hin, die die kritische Schwachstelle schlie\u00dfen. Die Sicherheitsl\u00fccke erm\u00f6glicht es einem Angreifer, sich \u00fcber das VPN einzuschleusen, selbst wenn MFA aktiviert ist. In einem weiteren <a href=\"https:\/\/twitter.com\/wdormann\/status\/1667940282225098755\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> kritisiert Will Dormann die Praxis von Fortinet, dass diese die Updates ohne weitere Erkl\u00e4rungen ver\u00f6ffentlichen (im Grunde h\u00e4tten die Updates am Freitag dringend eingespielt werden m\u00fcssen).<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1667940282225098755\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Fortinet FortiOS updates\" src=\"https:\/\/i.imgur.com\/1eEajuA.png\" alt=\"Fortinet FortiOS updates\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben den Sachverhalt in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-patch-now\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen, nachdem sie von einem Sicherheitsforscher Charles Fol kontaktiert wurden, der auf die Schwachstelle hinwies. Mir ist dann nach nachfolgender <a href=\"https:\/\/twitter.com\/HunterMapping\/status\/1667890786908741632\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen, der den Sachverhalt aufgreift und mal kurz auf <a href=\"https:\/\/hunter.how\/list?searchValue=header.server%3D%22xxxxxxxx-xxxxx%22\" target=\"_blank\" rel=\"noopener\">Shodan verlinkt<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/HunterMapping\/status\/1667890786908741632\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/7mdo3ic.png\" \/><\/a><\/p>\n<p>Weltweit sind 635.500 IP-Adressen entsprechender Ger\u00e4te aufgelistet. In den USA sind 199,500 Einheiten aufgelistet und bei diversen Abrufen sind mir einige Instanzen in Deutschland aufgefallen. Auf die Berichte von Bleeping Computer und <a href=\"https:\/\/thehackernews.com\/2023\/06\/critical-rce-flaw-discovered-in.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> hat Fortinet folgendes geantwortet:<\/p>\n<blockquote><p><em>Timely and ongoing communications with our customers is a key component in our efforts to best protect and secure their organization. There are instances where confidential advance customer communications can include early warning on Advisories to enable customers to further strengthen their security posture, prior to the Advisory being publicly released to a broader audience. This process follows best practices for responsible disclosure to ensure our customers have the timely information they need to help them make informed risk-based decisions. For more on Fortinet's responsible disclosure process, visit the Fortinet <a href=\"https:\/\/www.fortiguard.com\/psirt_policy\" target=\"_blank\" rel=\"noopener\">Product Security Incident Response Team (PSIRT) page<\/a><\/em><em>.<\/em><\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt nun eine Sicherheitswarnung <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-097\" target=\"_blank\" rel=\"noopener\">FG-IR-23-097<\/a> des Herstellers und eine CVE-Nummer <a class=\"link\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-27997\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">CVE-2023-27997<\/a> mit weiteren Details. Die Schwachstelle wurde als kritisch eingestuft. Laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-new-fortios-rce-bug-may-have-been-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> gibt es\u00a0den Hinweis, dass die Schwachstelle vermutlich ausgenutzt wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hersteller Fortinet hat gerade ein Update der Firmware f\u00fcr seine Fortigate SSL-VPNs ver\u00f6ffentlicht. Dabei wurde wohl nicht erw\u00e4hnt, dass dieses Firmware-Update dringend installiert werden sollte, da es eine kritische RCE-Schwachstelle in den Fortigate SSL-VPNs schlie\u00dft. Das Thema ist mir sowohl &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/12\/fortinet-fixt-kritischen-rce-bug-in-fortigate-ssl-vpns-juni-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-282453","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282453"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282453\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}