Fortigate-Firewalls: SSH-Hintertür auch bei Fortinet?

Eine Lücke in älteren Versionen des Systems auf Fortinet-Firewalls sieht verdächtig wie eine Hintertür aus. Behoben wurde das Problem bereits 2014, Fortinet hat die Änderung damals offenbar verschwiegen.

Artikel veröffentlicht am , Hanno Böck
Ein kleines Stück Python-Code erlaubt den unautorisierten Zugriff auf Fortigate-Firewalls.
Ein kleines Stück Python-Code erlaubt den unautorisierten Zugriff auf Fortigate-Firewalls. (Bild: Screenshot Hanno Böck/Golem.de)

Auf der Mailingliste Full Disclosure wurde gestern ein Skript gepostet, mit dem sich Angreifer unautorisierten Zugang zu Firewalls aus der Fortigate-Serie des Herstellers Fortinet verschaffen können. Das Skript nutzt dabei offenbar einen undokumentierten Mechanismus in älteren Versionen der SSH-Implementierung von Fortinet aus, der verdächtig wie eine Hintertür aussieht. Es ist der zweite derartige Vorfall in jüngster Zeit - kurz vor Weihnachten musste der Hersteller Juniper bereits eingestehen, dass sich in seinen Produkten mehrere Hintertüren befanden.

Stellenmarkt
  1. Business Consultant ServiceNow (m/w/d)
    experts, Rhein-Main-Gebiet
  2. Unterstützender technischer IT-Support (m/w/d)
    Europäische Schule München, Neuperlach
Detailsuche

Die Full-Disclosure-Mail, die die Sache ins Rollen brachte, besteht lediglich aus einem kurzem Python-Skript, als einzige kurze Erklärung steht dort "SSH-Hintertür für FortiGate OS Version 4.x bis 5.0.7". Ralph-Philipp Weinmann, der bereits bei der Analyse der Juniper-Hintertüren eine wichtige Rolle gespielt hatte, bestätigte kurze Zeit später auf Twitter die Hintertür.

Lücke bis 2014 in FortiOS vorhanden

Die betroffenen Versionen des FortiOS-Betriebssystems sind alle relativ alt. Die Version 5.0.7 wurde im August 2014 veröffentlicht und im November durch die Version 5.0.8 abgelöst. Offenbar enthielten die früheren Versionen eine zusätzliche Authentifizierungsmethode für SSH, bei der man sich mittels eines Challenge-Response-Mechanismus mit einem Passwort einloggen kann. Das Passwort lautet "FGTAbc11*xy+Qqz27". Da es sich um einen eigenen, nicht standardisierten Authentifizierungsmechanismus handelt, funktioniert das Login mit einem gewöhnlichen SSH-Client nicht.

Fortinet bestreitet, dass es sich bei der gefundenen Lücke um eine Hintertür handelt. "Dies war keine Hintertür, sondern ein Management-Authentifizierungsproblem", heißt es in einem Statement, das Fortinet auf seiner Webseite veröffentlicht hat. Entdeckt worden sei das Problem von Fortinets eigenem Security-Team, ein Patch sei bereits im Juli 2014 bereitgestellt worden. Weitere Fragen, die wir Fortinet gestellt haben, blieben bislang unbeantwortet.

Kunden wurden nicht informiert

Golem Akademie
  1. Einführung in die Programmierung mit Rust: virtueller Fünf-Halbtage-Workshop
    9–13. Mai 2022, Virtuell
  2. Cloud Computing mit Amazon Web Services (AWS): virtueller Drei-Tage-Workshop
    14.–16. Februar 2022, virtuell
Weitere IT-Trainings

Was genau Fortinet mit einem Management-Authentifizierungsproblem meint, ist unklar. Fortinet verweist auf ein Security-Advisory, das jedoch ein Datum vom 12. Januar 2016 trägt. Auf jeden Fall klar sein dürfte damit, dass Fortinet den Vorfall 2014 verschwiegen hat und die Nutzer der Fortigate-Geräte nicht informiert wurden. In den Release Notes von FortiOS 5.0.8 fanden wir keinerlei Hinweise auf eine SSH-Sicherheitslücke.

Der gesamte Vorfall fällt in eine Zeit, in der Fortinets Konkurrent Juniper gerade darum ringt, eine plausible Erklärung für die Hintertüren zu finden, die in dessen Produkten gefunden wurden. Kurz vor Weihnachten hatte Juniper erklärt, dass zwei Hintertüren in seinem System ScreenOS gefunden wurden. Bei einer näheren Analyse stellte sich jedoch heraus, dass eine dieser Hintertüren, die auf dem NSA-Zufallszahlengenerator Dual EC DRBG basiert, offenbar nur ausgetauscht wurde und bereits vorher mit anderen Parametern vorhanden war. Junipers Erklärungen für diesen Vorfall waren alles andere als glaubwürdig und das Problem ist nach wie vor nicht behoben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Raumfahrt
SpaceX-Rakete stürzt voraussichtlich im März auf den Mond

Ob sich Elon Musk so die erste Ankunft einer SpaceX-Rakete auf dem Mond vorgestellt hat?

Raumfahrt: SpaceX-Rakete stürzt voraussichtlich im März auf den Mond
Artikel
  1. G413 SE, G413 TKL SE: Logitech bringt zwei mechanische Tastaturen für weniger Geld
    G413 SE, G413 TKL SE
    Logitech bringt zwei mechanische Tastaturen für weniger Geld

    Normalerweise sind mechanische Tastaturen von Logitech sehr teuer - nicht so die G413 SE und TKL SE. Die verzichten dafür auf RGB.

  2. Deutschland: E-Commerce wird immer mehr zum Normalfall
    Deutschland
    E-Commerce wird immer mehr zum Normalfall

    E-Commerce wird immer mehr als das Normale und Übliche empfunden, meint der Bundesverband E-Commerce und Versandhandel.

  3. Letzte Meile: Telekom will Preise für VDSL-Vermietung stark erhöhen
    Letzte Meile
    Telekom will Preise für VDSL-Vermietung stark erhöhen

    Die Telekom will von 1&1, Vodafone und Telefónica künftig erheblich mehr für die Anmietung der letzten Meile.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3090 24GB 2.349€ • RTX 3070 Ti 8GB 1.039€ • 1TB SSD PCIe 4.0 127,67€ • RX 6900XT 16 GB 1.495€ • Razer Gaming-Tastatur 155€ • LG OLED 65 Zoll 1.599€ • Razer Gaming-Maus 39,99€ • RX 6800XT 16GB 1.229€ • GOG New Year Sale: bis zu 90% Rabatt • Razer Gaming-Stuhl 179,99€ [Werbung]
    •  /