Kurzmeldung: FortiOS- und FortiProxy-Updates nötig!

Kurzmeldung: FortiOS- und FortiProxy-Updates nötig!
Lesedauer: 2 Minuten.
Unser Technologiepartner Fortinet ist auf mehrere Sicherheitslücken in FortiOS und FortiProxy gestoßen. Updates sind verfügbar – wir raten, dass Sie Ihre Systeme schnell überprüfen und updaten!
Gestern hat Fortinet in Kooperation mit FortiGuard Labs eine neue Sicherheitslücken-Liste erstellt. Durch diese Lücken besteht die Gefahr, dass Angreifer Schadcode einschleusen oder sensible Informationen nach außen getragen werden könnten. Wir empfehlen einen zügigen Check-Up, ob es bereits zum Angriff gekommen ist und um entsprechende Updates einzuplanen.
Ein Kurzüberblick zu den von Fortinet gefundenen Schwachstellen:
  • CVE-2021-26109: Eine Integer-Überlauf- oder Wraparound-Schwachstelle im Speicherallokator von SSLVPN in FortiOS vor 7.0.1 könnte es einem nicht authentifizierten Angreifer ermöglichen, Kontrolldaten auf dem Heap über speziell gestaltete Anfragen an SSLVPN zu korrumpieren, was zur Ausführung von beliebigem Code führen könnte.
  • CVE-2021-26108: Eine Schwachstelle in SSLVPN von FortiOS vor Version 7.0.1, die die Verwendung von hartkodierten kryptographischen Schlüsseln betrifft, kann es einem Angreifer ermöglichen, den Schlüssel durch Reverse Engineering auszulesen.
  • CVE-2021-26110: Eine unsachgemäße Zugriffskontrollschwachstelle [CWE-284] in FortiOS autod daemon 7.0.0, 6.4.6 und niedriger, 6.2.9 und niedriger, 6.0.12 und niedriger und FortiProxy 2.0.1 und niedriger, 1.2.9 und niedriger kann es einem authentifizierten Angreifer mit niedrigen Privilegien ermöglichen, seine Privilegien über eine spezielle, manipulierte Konfiguration des Fabric Automation CLI-Skripts und der Auto-Skript-Funktionen zu super_admin zu erweitern.
  • CVE-2021-41024: Eine relative Path Traversal [CWE-23]-Schwachstelle in FortiOS Version 7.0.0 und 7.0.1 und FortiProxy Version 7.0.0 kann es einem nicht authentifizierten, nicht autorisierten Angreifer ermöglichen, Path Traversal-Zeichenfolgen zu injizieren, um sensible Informationen des Servers über die GET-Anfrage der Login-Seite offenzulegen.
  • CVE-2021-36173: Ein Heap-basierter Pufferüberlauf in der Funktion zur Überprüfung der Firmware-Signatur in den FortiOS-Versionen 7.0.1, 7.0.0, 6.4.0 bis 6.4.6, 6.2.0 bis 6.2.9 und 6.0.0 bis 6.0.13 ermöglicht es einem Angreifer möglicherweise, beliebigen Code über speziell gestaltete Installations-Images auszuführen.
  • CVE-2021-26103: Eine unzureichende Überprüfung der Datenauthentizität (CWE-345) in der Benutzeroberfläche von FortiProxy Version 2.0.3 und niedriger, 1.2.11 und niedriger und FortiGate Version 7.0.0, 6.4.6 und niedriger, 6.2.9 und niedriger des SSL-VPN-Portals kann es einem entfernten, nicht authentifizierten Angreifer ermöglichen, einen Cross-Site-Request-Forgery-Angriff (CSRF) durchzuführen. Nur SSL VPN im Web- oder Vollmodus ist von dieser Sicherheitslücke betroffen.
  • CVE-2021-42757: Ein Pufferüberlauf [CWE-121] in der TFTP-Client-Bibliothek von FortiOS vor 6.4.7 und FortiOS 7.0.0 bis 7.0.2 kann es einem authentifizierten lokalen Angreifer ermöglichen, über speziell gestaltete Befehlszeilenargumente beliebigen Code auszuführen.
  • CVE-2021-44168: Eine „Download of Code without Integrity Check“-Schwachstelle [CWE-494] im „execute restore src-vis“-Befehl von FortiOS könnte einem lokalen, authentifizierten Angreifer erlauben, beliebige Dateien über speziell gestaltete Update-Pakete auf das Gerät zu laden.

Es sind verschiedene FortiOS- (5er bis 7er) und FortiProxy-Versionen (1er, 2er und 7er) betroffen. Wir empfehlen ein entsprechendes Versionsupdate und eine Überprüfung, ob sich nicht vielleicht schon ein Angriff ereignet hat.

Benötigen Sie hier Unterstützung? Wir helfen hier gerne aus. Kontaktieren Sie uns!
Dieser Blogeintrag beruht in Teilen auf einer Meldung der FortiGuard Labs: https://www.fortiguard.com/psirt

Ihr Ansprechpartner bei VINTIN

Michael Grimm

Mitglied der VINTIN Geschäftsführung

+49 (0)9721 67594 10

kontakt@vintin.de

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Zur Datenschutzerklärung

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Zur Datenschutzerklärung

Veranstaltungen
  • Keine Veranstaltungen