Alert!

Fortinet dichtet mehrere Schwachstellen in zahlreichen Produkten ab

Der IT-Sicherheitsanbieter Fortinet hat in diversen Produkten Sicherheitslücken aufgespürt. Updates stehen bereit, die die Schwachstellen abdichten.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Aufmacher zahlreiche Sicherheitsupdates bei Fortinet

(Bild: VideoFlow/Shutterstock.com)

Lesezeit: 4 Min.
Von

Durch diverse Schwachstellen in mehreren Fortinet-Produkten könnten Angreifer beliebigen Code ausführen, ihre Rechte erhöhen oder unbefugt auf Dateien zugreifen. Der Hersteller liefert aktualisierte Software, um die Probleme zu beseitigen. Administratoren sollten sie zügig herunterladen und anwenden.

In FortiNAC existiert ein ungeschützter MySQL-root-Account. Ein leeres Passwort in der Konfiguration könnte authentifizierten Angreifern erlauben, die MySQL-Datenbank von der Eingabeaufforderung aus zuzugreifen (CVE-2022-26117, CVSS 8.0, Risiko "hoch"). Betroffen sind FortiNAC ab Version 8.3.7 bis hinauf zu 9.2.3; die Versionen 9.1.6 sowie 9.2.4 und neuer beheben den Fehler. Mehrere Path-Traversal-Schwachstellen könnten angemeldete, bösartige Akteure aus dem Netz mit manipulierten Web-Anfragen in FortiDeceptor missbrauchen, um beliebige Dateien herunterzuladen oder zu löschen (CVE-2022-30302, CVSS 7.9, hoch). Version 1.0.0 bis 4.0.1 enthalten den Fehler, die Stände 3.3.3, 4.0.2 respektive 4.1.0 enthalten die Korrekturen der Entwickler.

Ebenfalls aufgrund einer Path-Traversal-Lücke ist es Angreifern möglich, im FortiClient für Windows über die sogenannte Named Pipe, die für den FortiESNAC-Dienst verantwortlich zeichnet, ihre Rechte zu SYSTEM auszuweiten (CVE-2021-41031, CVSS 7.8, hoch). FortiClient für Windows 6.2.0 bis 7.0.2 sind fehlerhaft. Die Entwickler schließen die Lücke in den Fassungen 6.4.7, 7.0.3 und neueren.

Eine Kopieraktion eines Puffers ohne Prüfung der Größe – der klassische Pufferüberlauf – könnte privilegierten, bösartigen Akteuren in FortiAnalyzer, FortiManager, FortiOS und FortiProxy erlauben, beliebigen Code oder Befehle mittels manipulierter Kommandozeilenbefehle execute restore image und execute certificate remote via TFTP auszuführen (CVE-2021-43072, CVSS 7.4, hoch). Betroffen sind FortiAnalyzer und FortiManager 5.6.0 bis 7.0.2, die Fehler beheben die Versionen 6.4.8 und 7.0.3. Bei FortiOS sind 6.0.0 bis 7.0.5 verwundbar, als Update stehen 6.2.11, 6.4.9, 7.0.6 und 7.2.0 zur Verfügung. Schließlich müssen Nutzer von FortiProxy 1.0.0 bis 7.0.3 zum Schließen der Schwachstellen auf die Stände 2.0.9, 7.0.4 oder neuere aktualisieren.

Weitere Lücken weniger gefährlicher Schweregrade dichtet der Hersteller in FortiAnalyzer und FortiManager 6.4.8, 7.0.4 sowie 7.2.0 (CVE-2022-27483, CVSS 6.8, mittel; CVE-2022-26118, CVSS 6.5, mittel), FortiOS 6.2.11, 6.4.9 sowie 7.0.4 und FortiProxy 2.0.8 (CVE-2021-44170, CVSS 6.3, mittel), FortiADC 6.2.3 und 7.0.2 (CVE-2022-26120, CVSS 5.1, mittel), FortiEDR Central Manager 5.0.3 Patch 7 und 5.2.0 (CVE-2022-29057, CVSS 5.1, mittel) ab.

Zudem beheben die Entwickler ein sicherheitsrelevantes Problem im dhcpd-Daemon von FortiOS, FortiProxy, FortiSwitch, FortiRecorder und FortiVoiceEnterprise (CVE-2021-42755, CVSS 4.2, mittel). Weiterhin schließen die aktualisierten Fassungen FortiGate 7.0.6 und 7.2.0 eine Cross-Site-Scripting-Lücke in den Vorgängerversionen (CVE-2022-23438, CVSS 3.9, niedrig).

Weitere Details finden sich in den Sicherheitsmeldungen auf der Fortinet-Webseite. Administratoren sollten insbesondere bei den als hohes Risiko eingestuften Sicherheitslücken rasch eine Aktualisierung der Software vornehmen.

(dmk)