{"id":291665,"date":"2024-02-08T15:56:07","date_gmt":"2024-02-08T14:56:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291665"},"modified":"2024-02-13T12:18:23","modified_gmt":"2024-02-13T11:18:23","slug":"critical-fortios-bug-8-feb-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/08\/critical-fortios-bug-8-feb-2024\/","title":{"rendered":"Critical FortiOS-Bug (8. Feb. 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/08\/critical-fortios-bug-feb-8-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ganz kurzer Hinweis, auf den mich auch ein Blog-Leser hingewiesen hat. Forti hat zum 8. Februar 2024 alle FortiOS-Versionen neu released. In den Release Notes steht nicht, was an diesen Versionen gefixt wurde. Der Leser best\u00e4tigte mir unter der Hand die Vermutung, dass es wieder einen kritischen SSLVPN Bug gibt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/be154d1481c14189a8f3db8cf4a4f60f\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell wird noch nichts ver\u00f6ffentlicht, um Angreifer davon abzuhalten die L\u00fccke auszunutzen. Ich verweise auch auf meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/sammelbeitrag-sicherheitsvorflle-und-meldungen-8-2-2024\/\">Sammelbeitrag: Sicherheitsvorf\u00e4lle und -Meldungen (8.2.2024)<\/a>. Zudem haben die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-warns-of-new-fortisiem-rce-bugs-in-confusing-disclosure\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einer Liste der Updates publiziert. <strong>Erg\u00e4nzung:<\/strong> Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-fortinet-rce-flaw-in-ssl-vpn-likely-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> \u00fcber zu erwartende Angriffe ver\u00f6ffentlich.<\/p>\n<p>Ein zweiter Leser schrieb mir (mit Verweis auf <a href=\"https:\/\/www.reddit.com\/r\/fortinet\/comments\/1alaprv\/firmware_releases_incoming\/\" target=\"_blank\" rel=\"noopener\">diesen reddit.com<\/a>-Beitrag) dazu: <em>Es gibt Firmware Upgrades f\u00fcr Fortinet bis herunter zur Version 6.2 (die eigentlich gar nicht mehr supported ist). Was genau gepatcht wird ist unklar, aber oft werden die Release Notes mit den Sicherheitsl\u00fccken erst ein paar Tage sp\u00e4ter von Fortinet gef\u00fcllt.\u00a0<\/em><\/p>\n<h2>Schwachstelle\u00a0<span data-testid=\"page-header-vuln-id\">CVE-2024-21762<\/span> in FortiOS<\/h2>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Inzwischen haben die FortiGuard Labs die Sicherheitswarnung <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-24-015\" target=\"_blank\" rel=\"noopener\">FortiOS &#8211; Out-of-bound Write in sslvpnd<\/a> ver\u00f6ffentlicht. Es gibt eine Out-of-Bounds-Write-Schwachstelle [CWE-787] in FortiOS. Der CVSSv3 Score liegt bei 9.6.\u00a0Diese Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-21762\" target=\"_blank\" rel=\"noopener\">CVE-2024-21762<\/a> k\u00f6nnte es einem entfernten, nicht authentifizierten Angreifer erm\u00f6glichen, beliebigen Code oder Befehle \u00fcber speziell gestaltete HTTP-Anfragen auszuf\u00fchren. Tenable hat in <a href=\"https:\/\/www.tenable.com\/blog\/cve-2024-21762-critical-fortinet-fortios-out-of-bound-write-ssl-vpn-vulnerability\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Hinweise gegeben.<\/p>\n<p>FortiGuard empfiehlt,\u00a0SSL VPN zu deaktivieren (den Webmode deaktivieren ist keine g\u00fcltige Abhilfe), da diese Schwachstelle potentiell ausgenutzt werden wird. Hier noch die Liste der betroffenen FortiOS-Versionen sowie die Upgrades zum Schlie\u00dfen.<\/p>\n<div class=\"detail-item\" lang=\"en\">\n<div class=\"table-responsive \">\n<table class=\"table table-borderless table-striped table-dark\">\n<thead>\n<tr>\n<th>Version<\/th>\n<th>Affected<\/th>\n<th>Solution<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>FortiOS 7.4<\/td>\n<td>7.4.0 through 7.4.2<\/td>\n<td>Upgrade to 7.4.3 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiOS 7.2<\/td>\n<td>7.2.0 through 7.2.6<\/td>\n<td>Upgrade to 7.2.7 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiOS 7.0<\/td>\n<td>7.0.0 through 7.0.13<\/td>\n<td>Upgrade to 7.0.14 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiOS 6.4<\/td>\n<td>6.4.0 through 6.4.14<\/td>\n<td>Upgrade to 6.4.15 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiOS 6.2<\/td>\n<td>6.2.0 through 6.2.15<\/td>\n<td>Upgrade to 6.2.16 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiOS 6.0<\/td>\n<td>6.0 all versions<\/td>\n<td>Migrate to a fixed release<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 7.4<\/td>\n<td>7.4.0 through 7.4.2<\/td>\n<td>Upgrade to 7.4.3 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 7.2<\/td>\n<td>7.2.0 through 7.2.8<\/td>\n<td>Upgrade to 7.2.9 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 7.0<\/td>\n<td>7.0.0 through 7.0.14<\/td>\n<td>Upgrade to 7.0.15 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 2.0<\/td>\n<td>2.0.0 through 2.0.13<\/td>\n<td>Upgrade to 2.0.14 or above<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 1.2<\/td>\n<td>1.2 all versions<\/td>\n<td>Migrate to a fixed release<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 1.1<\/td>\n<td>1.1 all versions<\/td>\n<td>Migrate to a fixed release<\/td>\n<\/tr>\n<tr>\n<td>FortiProxy 1.0<\/td>\n<td>1.0 all versions<\/td>\n<td>Migrate to a fixed release<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<p>Inzwischen wurde bekannt, dass es massive Angriffswellen auf die Fortinet-Produkte gibt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ganz kurzer Hinweis, auf den mich auch ein Blog-Leser hingewiesen hat. Forti hat zum 8. Februar 2024 alle FortiOS-Versionen neu released. In den Release Notes steht nicht, was an diesen Versionen gefixt wurde. Der Leser best\u00e4tigte mir unter der Hand &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/critical-fortios-bug-8-feb-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291665","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291665"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291665\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}