CVE-2024-47575
PUBLISHED
KEV
CVSS 9.800000190734863 CRITICAL
24. Oktober 2024
Beschreibung
In FortiManager wurde eine kritische Sicherheitslücke entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, beliebigen Code oder Befehle auszuführen.
CVE-Nummer(n): CVE-2024-47575
CVSS Base Score: 9.8
Auswirkungen
Ein nicht authentifizierter Angreifer kann über speziell präparierte Anfragen beliebigen Code oder Befehle auf dem betroffenen FortiManager-System ausführen. Die Schwachstelle wird bereits seit Juni 2024 aktiv ausgenutzt, um Konfigurationsdaten von verwalteten FortiGate-Geräten zu stehlen, einschließlich Benutzerinformationen, gehashter Passwörter und mehr. Dies könnte zu weiteren Kompromittierungen im Unternehmensnetzwerk führen.
Betroffene Systeme
FortiManager:
Version 7.6.0
Versionen 7.4.0 bis 7.4.4
Versionen 7.2.0 bis 7.2.7
Versionen 7.0.0 bis 7.0.12
Versionen 6.4.0 bis 6.4.14
Versionen 6.2.0 bis 6.2.12
FortiManager Cloud:
Versionen 7.4.1 bis 7.4.4
Versionen 7.2.1 bis 7.2.7
Versionen 7.0.1 bis 7.0.12
Version 6.4 (alle Versionen)
Nicht betroffen:
FortiManager Cloud 7.6
Abhilfe
Fortinet hat Updates veröffentlicht, die die Schwachstelle beheben. Betroffene Systeme sollten dringend auf folgende Versionen aktualisiert werden:
FortiManager:
Version 7.6: Upgrade auf Version 7.6.1 oder höher
Version 7.4: Upgrade auf Version 7.4.5 oder höher
Version 7.2: Upgrade auf Version 7.2.8 oder höher
Version 7.0: Upgrade auf Version 7.0.13 oder höher
Version 6.4: Upgrade auf Version 6.4.15 oder höher
Version 6.2: Upgrade auf Version 6.2.13 oder höher
FortiManager Cloud:
Version 7.4: Upgrade auf Version 7.4.5 oder höher
Version 7.2: Upgrade auf Version 7.2.8 oder höher
Version 7.0: Upgrade auf Version 7.0.13 oder höher
Version 6.4: Migration auf eine behobene Version erforderlich
Als zusätzliche Schutzmaßnahmen werden empfohlen:
Den Zugriff auf das FortiManager-Adminportal auf genehmigte interne IP-Adressen zu beschränken
Nur erlaubten FortiGate-Adressen die Kommunikation mit FortiManager zu gestatten
Unbekannte FortiGate-Geräte von der Verbindung mit FortiManager zu blockieren
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Update #1: 25.10.2024: CERT.at hat am 24.10.2024 die zuständigen AS-Kontakte über bereits angegriffene und kompromittierte Geräte informiert.
Informationsquelle(n):
FortiGuard Labs Advisory:
https://www.fortiguard.com/psirt/FG-IR-24-423
Google Cloud Blog - Investigating FortiManager Zero-Day Exploitation:
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575
EPSS 93.85% · 99.9th percentile