Synthese
Es wurde eine aktive Ausnutzung der vom Anbieter bereits behobenen Schwachstelle CVE-2024-47575 festgestellt, die sich auf die Produkte FortiManager und FortiAnalyzer auswirkt. Die Sicherheitslücke könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (79,23/100)1.
Typologie
- Remote Code Execution
Beschreibung und mögliche Auswirkungen
Kürzlich wurde eine aktive Ausnutzung der Sicherheitslücke CVE-2024-47575 im Zusammenhang mit dem FortiManager-Produkt und älteren Versionen einiger FortiAnalyzer-Produkte entdeckt.
Diese Schwachstelle – vom Typ „Fehlende Authentifizierung für kritische Funktion“ und mit einem CVSS v3.1-Score von 9,8 – ist auf das Fehlen angemessener Authentifizierungsmechanismen in einer kritischen Funktion des „fgfmsd“-Daemons zurückzuführen. Die Ausnutzung dieser Schwachstelle könnte die Ausführung beliebigen Codes und/oder Befehlen durch die Verwendung entsprechend gestalteter Anfragen ermöglichen.
Betroffene Produkte und Versionen
- FortiManager 7.6.x, Versionen vor 7.6.1
- FortiManager 7.4.x, Versionen vor 7.4.5
- FortiManager 7.2.x, Versionen vor 7.2.8
- FortiManager 7.0.x, Versionen vor 7.0.13
- FortiManager 6.4.x, Versionen vor 6.4.15
- FortiManager 6.2.x, Versionen vor 6.2.13
- FortiManager Cloud 7.4.x, von Version 7.4.1 bis 7.4.4
- FortiManager Cloud 7.2x, von Version 7.2.1 bis 7.2.7
- FortiManager Cloud 7.0x, von Version 7.0.1 bis 7.0.12
- FortiManager Cloud 6.4.x., alle Versionen
- Legacy FortiAnalyze 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E
Hinweis: Bitte beachten Sie, dass die aufgeführten Produkte anfällig sind, wenn sie wie im Fortinet-Sicherheitsbulletin angegeben konfiguriert sind.
Schadensbegrenzungsmaßnahmen
In Übereinstimmung mit den Aussagen des Anbieters wird empfohlen, die betroffenen Produkte gemäß den Hinweisen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.
Abschließend wird empfohlen, die Überprüfung und Implementierung der im Sicherheitsbulletin enthaltenen Indicators of Compromise (IoC)2 auf Ihrer Sicherheitsausrüstung zu bewerten.
Eindeutige Schwachstellenkennungen
Referenzen
https://www.fortiguard.com/psirt/FG-IR-24-423
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.
2Per Definition sind nicht alle Anzeichen einer Kompromittierung böswillig. Dieses CSIRT trägt keine Verantwortung für die Umsetzung proaktiver Maßnahmen (z. B. Aufnahme von IoCs in Sperrlisten) im Zusammenhang mit den bereitgestellten Indikatoren. Die Informationen in diesem Dokument entsprechen dem besten Verständnis der Bedrohung zum Zeitpunkt der Veröffentlichung.