Am 12. März 2024 veröffentlichte Fortinet ein Security Advisory, dass über gravierende Sicherheitslücken wurde in den Captive-Portal-Funktionen von FortiOS und FortiProxy berichtet. Diese Schwachstellen könnten es einem Angreifer ermöglichen, durch speziell präparierte HTTP-Anfragen beliebigen Code oder Befehle auszuführen und so die betroffenen Geräte zu kompromittieren.
Die betroffenen Versionen umfassen:
- FortiOS Versionen 7.4.0 bis 7.4.1
- FortiOS Versionen 7.2.0 bis 7.2.5
- FortiOS Versionen 7.0.0 bis 7.0.12
- FortiOS Versionen 6.4.0 bis 6.4.14
- FortiOS Versionen 6.2.0 bis 6.2.15
- FortiProxy Versionen 7.4.0
- FortiProxy Versionen 7.2.0 bis 7.2.6
- FortiProxy Versionen 7.0.0 bis 7.0.12
- FortiProxy Versionen 2.0.0 bis 2.0.13
Um diese Schwachstellen zu beheben, wird dringend empfohlen, auf die folgenden Versionen oder höher zu aktualisieren:
- FortiOS Version 7.4.2 oder höher
- FortiOS Version 7.2.6 oder höher
- FortiOS Version 7.0.13 oder höher
- FortiOS Version 6.4.15 oder höher
- FortiOS Version 6.2.16 oder höher
- FortiProxy Version 7.4.1 oder höher
- FortiProxy Version 7.2.7 oder höher
- FortiProxy Version 7.0.13 oder höher
Die Nutzung der empfohlenen Versionen ist entscheidend, um die Sicherheit der FortiOS- und FortiProxy-Installationen zu gewährleisten.
Captive Portals dienen dazu, die Authentifizierung vor dem Zugriff auf Webressourcen durchzusetzen. FortiGate/FortiOS bietet die Möglichkeit, Captive Portals auf verschiedenen Netzwerkschnittstellen zu konfigurieren. Nach erfolgreicher Authentifizierung kann der Benutzer auf die angeforderte URL und andere Webressourcen zugreifen, wie es von Richtlinien gestattet ist.
Die CVE-2023-42790 bezeichnet eine kritische Schwachstelle in Fortinets FortiOS- und FortiProxy-Geräten. Dabei handelt es sich um eine stackbasierte Pufferüberlaufschwachstelle, die es einem Angreifer ermöglicht, durch speziell präparierte HTTP-Anfragen unbefugten Code oder Befehle auf dem betroffenen Gerät auszuführen.
Die CVE-2023-42789 ist eine weitere kritische Schwachstelle, die in Fortinets FortiOS- und FortiProxy-Geräten identifiziert wurde. Es handelt sich um einen Out-of-Bounds-Schreibfehler im Captive Portal, der es Angreifern ermöglicht, durch speziell präparierte HTTP-Anfragen unbefugten Code oder Befehle auf dem Gerät auszuführen.
Workaround / Mitigation
Um die Auswirkungen der Sicherheitslücken vorübergehend zu mildern, kann ein Workaround implementiert werden. Dazu sollte eine nicht formularbasierte Authentifizierungsmethode festgelegt werden. Hier ist der empfohlene Workaround im Detail:
config authentication scheme
edit scheme
set method <method>
next
end
Im obigen Befehl muss <method>
durch eine der folgenden Authentifizierungsmethoden ersetzt werden:
ntlm
: NTLM-Authentifizierung.basic
: Basis-HTTP-Authentifizierung.digest
: Digest-HTTP-Authentifizierung.negotiate
: Verhandlungsauthentifizierung.fsso
: Fortinet Single Sign-On (FSSO)-Authentifizierung.rsso
: RADIUS Single Sign-On (RSSO)-Authentifizierung.ssh-publickey
: Authentifizierung basierend auf öffentlichen Schlüsseln für SSH.cert
: Clientzertifikat-Authentifizierung.saml
: SAML-Authentifizierung.
Durch die Implementierung dieses Workarounds kann das Risiko vorübergehend reduziert werden. Es wird dennoch dringend empfohlen, so schnell wie möglich auf die empfohlenen Versionen zu aktualisieren, um die Sicherheit der Systeme zu gewährleisten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: