Kritische Sicherheitslücke in Fortinet FortiOS und FortiProxy SSL-VPN Produkten - aktiv ausgenutzt, Updates verfügbar
13. Juni 2023
Beschreibung
Fortinet hat eine Warnung herausgegeben, dass in den SSL-VPN - Komponenten der Produkte FortiOS und FortiProxy eine kritische Sicherheitslücke besteht, die auch bereits aktiv ausgenutzt wird, und stellt erste entsprechende Updates bereit.
CVE-Nummer(n): CVE-2023-27997
CVSSv3 Score: 9.2
Auswirkungen
Unauthentisierte Angreifer:innen können durch Ausnutzen der Lücke beliebigen Code auf betroffenen Geräten ausführen. Da diese Geräte üblicherweise für VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Verändern des VPN-Verkehrs nicht auszuschliessen. Des weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gefährdet.
Betroffene Systeme
Geräte mit FortiOS bzw. FortiProxy, in denen die SSL-VPN - Funktionalität aktiviert ist. Ist diese Funktionalität nicht aktiviert, sind die Geräte auch nicht direkt betroffen.
FortiOS-6K7K, zumindest in den folgenden Versionen:
- FortiOS-6K7K 7.0.10
- FortiOS-6K7K 7.0.5
- FortiOS-6K7K 6.4.12
- FortiOS-6K7K 6.4.10
- FortiOS-6K7K 6.4.8
- FortiOS-6K7K 6.4.6
- FortiOS-6K7K 6.4.2
- FortiOS-6K7K 6.2.9 bis 6.2.13
- FortiOS-6K7K 6.2.6 bis 6.2.7
- FortiOS-6K7K 6.2.4
- FortiOS-6K7K 6.0.12 bis 6.0.16
- FortiOS-6K7K 6.0.10
FortiProxy, zumindest in den folgenden Versionen:
- FortiProxy 7.2.0 bis 7.2.3
- FortiProxy 7.0.0 bis 7.0.9
- FortiProxy 2.0.0 bis 2.0.12
- FortiProxy 1.2 alle Versionen
- FortiProxy 1.1 alle Versionen
FortiOS, zumindest in den folgenden Versionen:
- FortiOS 7.2.0 bis 7.2.4
- FortiOS 7.0.0 bis 7.0.11
- FortiOS 6.4.0 bis 6.4.12
- FortiOS 6.2.0 bis 6.2.13
- FortiOS 6.0.0 bis 6.0.16
Abhilfe
Einspielen der entsprechend fehlerbereinigten Firmware-Versionen.
Fortinet rät auch Kunden, die SSL-VPN nicht nutzen, dringend auf die neuen Versionen zu setzen, da diese auch andere Probleme beheben.
Hinweis
Generell empfiehlt Cert.at und cyber[contact], sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
Fortinet PSIRT Advisory FG-IR-23-097 (englisch)
https://www.fortiguard.com/psirt/FG-IR-23-097
Fortinet Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign (englisch)
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
Artikel bei Heise Security
https://www.heise.de/news/Fortinet-SSL-VPN-Luecke-ermoeglicht-Codeschmuggel-9184284.html