Fortigate-Firewalls: SSH-Hintertür auch bei Fortinet?

Eine Lücke in älteren Versionen des Systems auf Fortinet-Firewalls sieht verdächtig wie eine Hintertür aus. Behoben wurde das Problem bereits 2014, Fortinet hat die Änderung damals offenbar verschwiegen.

Artikel veröffentlicht am , Hanno Böck
Ein kleines Stück Python-Code erlaubt den unautorisierten Zugriff auf Fortigate-Firewalls.
Ein kleines Stück Python-Code erlaubt den unautorisierten Zugriff auf Fortigate-Firewalls. (Bild: Screenshot Hanno Böck/Golem.de)

Auf der Mailingliste Full Disclosure wurde gestern ein Skript gepostet, mit dem sich Angreifer unautorisierten Zugang zu Firewalls aus der Fortigate-Serie des Herstellers Fortinet verschaffen können. Das Skript nutzt dabei offenbar einen undokumentierten Mechanismus in älteren Versionen der SSH-Implementierung von Fortinet aus, der verdächtig wie eine Hintertür aussieht. Es ist der zweite derartige Vorfall in jüngster Zeit - kurz vor Weihnachten musste der Hersteller Juniper bereits eingestehen, dass sich in seinen Produkten mehrere Hintertüren befanden.

Die Full-Disclosure-Mail, die die Sache ins Rollen brachte, besteht lediglich aus einem kurzem Python-Skript, als einzige kurze Erklärung steht dort "SSH-Hintertür für FortiGate OS Version 4.x bis 5.0.7". Ralph-Philipp Weinmann, der bereits bei der Analyse der Juniper-Hintertüren eine wichtige Rolle gespielt hatte, bestätigte kurze Zeit später auf Twitter die Hintertür.

Lücke bis 2014 in FortiOS vorhanden

Die betroffenen Versionen des FortiOS-Betriebssystems sind alle relativ alt. Die Version 5.0.7 wurde im August 2014 veröffentlicht und im November durch die Version 5.0.8 abgelöst. Offenbar enthielten die früheren Versionen eine zusätzliche Authentifizierungsmethode für SSH, bei der man sich mittels eines Challenge-Response-Mechanismus mit einem Passwort einloggen kann. Das Passwort lautet "FGTAbc11*xy+Qqz27". Da es sich um einen eigenen, nicht standardisierten Authentifizierungsmechanismus handelt, funktioniert das Login mit einem gewöhnlichen SSH-Client nicht.

Fortinet bestreitet, dass es sich bei der gefundenen Lücke um eine Hintertür handelt. "Dies war keine Hintertür, sondern ein Management-Authentifizierungsproblem", heißt es in einem Statement, das Fortinet auf seiner Webseite veröffentlicht hat. Entdeckt worden sei das Problem von Fortinets eigenem Security-Team, ein Patch sei bereits im Juli 2014 bereitgestellt worden. Weitere Fragen, die wir Fortinet gestellt haben, blieben bislang unbeantwortet.

Kunden wurden nicht informiert

Was genau Fortinet mit einem Management-Authentifizierungsproblem meint, ist unklar. Fortinet verweist auf ein Security-Advisory, das jedoch ein Datum vom 12. Januar 2016 trägt. Auf jeden Fall klar sein dürfte damit, dass Fortinet den Vorfall 2014 verschwiegen hat und die Nutzer der Fortigate-Geräte nicht informiert wurden. In den Release Notes von FortiOS 5.0.8 fanden wir keinerlei Hinweise auf eine SSH-Sicherheitslücke.

Der gesamte Vorfall fällt in eine Zeit, in der Fortinets Konkurrent Juniper gerade darum ringt, eine plausible Erklärung für die Hintertüren zu finden, die in dessen Produkten gefunden wurden. Kurz vor Weihnachten hatte Juniper erklärt, dass zwei Hintertüren in seinem System ScreenOS gefunden wurden. Bei einer näheren Analyse stellte sich jedoch heraus, dass eine dieser Hintertüren, die auf dem NSA-Zufallszahlengenerator Dual EC DRBG basiert, offenbar nur ausgetauscht wurde und bereits vorher mit anderen Parametern vorhanden war. Junipers Erklärungen für diesen Vorfall waren alles andere als glaubwürdig und das Problem ist nach wie vor nicht behoben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Direkte-E-Fuel-Produktion  
Porsches Masterplan hinter dem Verbrennerkompromiss

Der Sportwagenhersteller will künftig E-Fuels direkt im Fahrzeug produzieren. Dazu übernimmt Porsche das strauchelnde Start-up Sono Motors.
Ein Bericht von Friedhelm Greis

Direkte-E-Fuel-Produktion: Porsches Masterplan hinter dem Verbrennerkompromiss
Artikel
  1. BrouwUnie: Tesla verkauft Giga Bier zu einem stolzen Preis
    BrouwUnie
    Tesla verkauft Giga Bier zu einem stolzen Preis

    Tesla hat, wie von Elon Musk versprochen, nun eine eigene Biermarke im Angebot und verkauft drei Flaschen für knapp 90 Euro.

  2. Google: Ursache für Acropalypse-Lücke in Android seit Jahren bekannt
    Google
    Ursache für Acropalypse-Lücke in Android seit Jahren bekannt

    Eine wohl undokumentierte API-Änderung führte zu der Acropalypse-Sicherheitslücke. Das Problem dabei ist Google schon früh gemeldet worden.

  3. Sprachmodelle: Warum ChatGPT so erfolgreich ist
    Sprachmodelle
    Warum ChatGPT so erfolgreich ist

    KI-Insider Wie erklärt sich der Erfolg von ChatGPT, obwohl es nur eines von vielen Sprachmodellen und leistungsstarken KI-Systemen ist? Drei Faktoren sind ausschlaggebend.
    Von Thilo Hagendorff

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • ASUS VG27AQ1A QHD/170 Hz 269€ • Crucial P3 Plus 1 TB 60,98€ • ViewSonic VX3218-PC-MHDJ FHD/165 Hz 227,89€ • MindStar: be quiet! Pure Base 600 79€ • Alternate: Corsair Vengeance RGB 64-GB-Kit DDR5-6000 276,89€ und Weekend Sale • Elex II 12,99€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /