Eine kritische Schwachstelle zur Umgehung der Authentifizierung (CVSS 9.6), die Fortinet FortiOS- und FortiProxy-Produkte betrifft, wird derzeit aktiv ausgenutzt. Die Schwachstelle liegt im WebSocket-Modul von Node.js und ermöglicht es entfernten Angreifern, Authentifizierungsmechanismen zu umgehen. Über 7,6 Millionen Instanzen von Fortinet-Firewalls sind über das Internet erreichbar, was diese Bedrohung besonders weit verbreitet macht.
| Produkt | Fortinet FortiProxy |
| Datum | 17.01.2025 13:27:30 |
| Informationen |
|
Technische Zusammenfassung
Diese Schwachstelle ermöglicht es Angreifern, Authentifizierungsprüfungen zu umgehen und Super-Administrator-Rechte zu erlangen, indem sie speziell präparierte Webanfragen senden. Eine erfolgreiche Ausnutzung ermöglicht es Angreifern:
- Super-Admin-Konten mit vollständigen Systemrechten zu erstellen
- Systemkonfigurationen zu ändern, einschließlich Firewall-Richtlinien und Benutzergruppen
- VPN-Tunnel aufzubauen, um auf interne Netzwerke zuzugreifen
- Lokale Benutzerkonten mit zufälligen Namen zu erstellen (z. B. Gujhmk, Ed8x4k)
- Firewall-Richtlinien und Netzwerkeinstellungen hinzuzufügen oder zu ändern
Betroffene Geräte und Versionen:
- FortiOS von 7.0.0 bis 7.0.16
- FortiProxy von 7.0.0 bis 7.0.19
- FortiProxy von 7.2.0 bis 7.2.12
Die Ausnutzung umfasst:
- Das Senden einer präparierten Anfrage an den Login-Endpunkt
- Den Aufbau einer WebSocket-Verbindung mit spezifischen Headern
- Die Umgehung der Authentifizierungsprüfungen durch das WebSocket-Modul von Node.js
Empfehlungen
- Aktualisierung auf die korrekten Versionen:
- FortiOS 7.0.17 oder höher
- FortiProxy 7.2.13 oder höher
- Sicherheitsverbesserungen:
- Aktivierung der Multi-Faktor-Authentifizierung (MFA) für alle Administratorkonten
- Implementierung von “local-in”-Richtlinien zur Einschränkung des Zugriffs auf die Verwaltungsoberfläche
- Beschränkung des administrativen Zugriffs auf vertrauenswürdige IP-Bereiche
- Regelmäßige Überwachung auf verdächtige Kontoaktivitäten
- Erkennung:
- Überwachung auf die Erstellung von Administratorkonten mit zufälligen Namen (z. B. Gujhmk, Ed8x4k)
- Beobachtung von Anmeldeversuchen von bekannten bösartigen IP-Adressen
- Überprüfung der Systemprotokolle auf nicht autorisierte Konfigurationsänderungen
[Callforaction-THREAT-Footer]
Leave a Reply