Fortinet FortiOS bis 5.0.7 SSH Server Passwort erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Fortinet FortiOS bis 5.0.7 entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente SSH Server. Durch das Manipulieren des Arguments Passwort mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2016-1909 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Fortinet FortiOS bis 5.0.7 (Firewall Software) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Komponente SSH Server. Durch das Manipulieren des Arguments Password mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

FortiOS 4.x before 4.3.17 and 5.0.x before 5.0.8 has a hardcoded passphrase for the Fortimanager_Access account, which allows remote attackers to obtain administrative access via an SSH session.

Die Schwachstelle wurde am 15.01.2016 in Form eines nicht definierten Exploits (Exploit-DB) an die Öffentlichkeit getragen. Das Advisory kann von exploit-db.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.01.2016 mit CVE-2016-1909 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 01.09.2024). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.01.2016 ein Plugin mit der ID 87896 (Fortinet FortiOS SSH Undocumented Interactive Login Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38633 (FortiOS Fortimanager_Access SSH Interactive Login Vulnerability) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

m.update('\x00' * 12)
m.update(n + 'FGTAbc11*xy+Qqz27')
m.update('\xA3\x88\xBA\x2E\x42\x4C\xB0\x4A\x53\x79\x30\xC1\x31\x07\xCC\x3F\xA1\x32\x90\x29\xA9\x81\x5B\x70')

Ein Upgrade auf die Version 4.3.17 oder 5.0.8 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Fortinet hat offensichtlich vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (39224), Tenable (87896) und SecurityFocus (BID 80581†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 87896
Nessus Name: Fortinet FortiOS SSH Undocumented Interactive Login Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103433
OpenVAS Name: FortiOS: SSH Undocumented Interactive Login Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/fortigate_ssh_backdoor
Saint Name: FortiOS Fortimanager_Access SSH account backdoor

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: fortinet_backdoor.rb
MetaSploit Name: Fortinet SSH Backdoor Scanner
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: FortiOS 4.3.17/5.0.8

Timelineinfo

09.07.2014 🔍
12.01.2016 +553 Tage 🔍
15.01.2016 +2 Tage 🔍
15.01.2016 +0 Tage 🔍
15.01.2016 +0 Tage 🔍
15.01.2016 +0 Tage 🔍
17.01.2016 +2 Tage 🔍
01.09.2024 +3150 Tage 🔍

Quelleninfo

Hersteller: fortinet.com

Advisory: 135225
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-1909 (🔍)
GCVE (CVE): GCVE-0-2016-1909
GCVE (VulDB): GCVE-100-80296
SecurityFocus: 80581
SecurityTracker: 1034663

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.01.2016 13:09
Aktualisierung: 01.09.2024 19:55
Anpassungen: 17.01.2016 13:09 (64), 23.09.2018 08:48 (27), 03.07.2022 14:33 (5), 01.09.2024 19:55 (14)
Komplett: 🔍
Cache ID: 216:C4B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!