Zum Hauptinhalt Zur Navigation

Sicherheitsforscher: Fortinet serviert VPN-Passwörter "auf dem Silbertablett"

Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht.
/ Marc Stöckel
2 Kommentare News folgen (öffnet im neuen Fenster)
Eine Sicherheitslücke in Fortinet-Gateways gefährdet Unternehmensnetze. (Bild: Jed Jacobsohn/Getty Images)
Eine Sicherheitslücke in Fortinet-Gateways gefährdet Unternehmensnetze. Bild: Jed Jacobsohn/Getty Images

Zwei Forscher des deutschen IT-Sicherheitsunternehmens G Data haben eine Schwachstelle in der Firmware von Fortinet-Gateways entdeckt, durch die Angreifer in den Besitz von Passwörtern für VPN-Zugänge zu Unternehmensnetzwerken gelangen können. Grundlage für einen erfolgreichen Angriff bietet eine andere Sicherheitslücke(öffnet im neuen Fenster) , die Fortinet eigentlich schon im November 2019 behoben hat.

Wie G Data in einem Blogbeitrag(öffnet im neuen Fenster) mit dem Titel "Passwörter auf dem Silbertablett" erklärt, ermöglichen Fortinet-Appliances die Erstellung von Konfigurationsbackups, die die Passwörter in verschlüsselter Form enthalten. Ursprünglich gab es jedoch einen hart kodierten Standardschlüssel, mit dem sich alle enthaltenen Passwörter entschlüsseln ließen.

Der Fix für diese als CVE-2019-6693(öffnet im neuen Fenster) registrierte Sicherheitslücke bestand darin, dass Fortinet Administratoren empfahl, manuell einen eigenen Schlüssel zu vergeben(öffnet im neuen Fenster) , so dass in neu erstellten Backups enthaltene Passwörter zukünftig damit verschlüsselt werden. In welchem Umfang diese Maßnahme tatsächlich umgesetzt wurde, ist jedoch fraglich.

Nur eine Runde SHA256

Die G-Data-Forscher fanden Ende 2023 einen Fall, bei dem der fest kodierte Schlüssel von Fortinet noch zum Einsatz kam, was zur Kompromittierung eines Gastkontos führte. Im Rahmen ihrer Untersuchungen wurden die Forscher aber noch auf ein anderes Problem aufmerksam.

Die Fortinet-Systeme ermöglichen es Anwendern, neben den enthaltenen Passwörtern zusätzlich das gesamte Konfigurationsbackup zu verschlüsseln. Wie Matthias Barkhausen, einer der involvierten G-Data-Forscher, in einem eigenen Blogbeitrag(öffnet im neuen Fenster) erklärt, wird dabei zunächst das unverschlüsselte Backup mit GZ archiviert und anschließend mit AES-GCM verschlüsselt.

Die neue Sicherheitslücke ( CVE-2024-21754(öffnet im neuen Fenster) ) basiert auf dem Umstand, dass Fortinet für die Erzeugung des Schlüssels nur eine einzige Runde SHA256 verwendete. "Es ist schon lange her, dass dies Stand der Technik war" , erklärt Barkhausen.

Damit lasse sich das Passwort zur Entschlüsselung des Backups vergleichsweise schnell knacken , zumal Fortinet eine maximale Passwortlänge von 15 Zeichen vorgegeben habe.

Patches stehen bereit - nach rund 8 Monaten

Kombiniert mit der Schwachstelle von 2019 besteht laut Barkhausen eine ernsthaftes Risiko, dass Angreifer VPN-Passwörter entschlüsseln können, wenn ihnen ein Konfigurationsbackup in die Hände fällt. "Und wir wissen von einigen Netzwerkadministratoren, die diese Konfigurationssicherungen per E-Mail in die ganze Welt versenden, weil sie auf die Sicherheit dieser Dateien vertrauen" , so der Forscher.

G Data meldete die neue Sicherheitslücke schon im Oktober 2023 an Fortinet. Patches stehen seit dem 10. Juni bereit. Betroffen sind mehrere Versionen von FortiOS und FortiProxy. Behoben wurde das Problem(öffnet im neuen Fenster) mit FortiOS 7.4.4 und FortiProxy 7.4.3.

Fortinet fiel schon Ende 2017 durch eine kuriose Sicherheitslücke auf. Damals unterlief dem Sicherheitsunternehmen ein Fehler, durch den Fortinets Webmanager eingegebene Admin-Passwörter nicht korrekt prüfte. Dadurch konnten sich Nutzer mit einer beliebigen Zeichenfolge als Administrator einloggen.


Relevante Themen