DFN-CERT

Advisory-Archiv

2018-0950: FortiOS: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen und die Manipulation von Daten

Historie:

Version 1 (2018-05-17 18:55)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
FortiNet

Beschreibung:

In der Komponente 'SSL Deep-Inspection' in FortiOS existieren laut Hersteller möglicherweise bis zu vier Schwachstellen im Zusammenhang mit der Verarbeitung von fehlerhaften SSL-Zertifikaten:

1. FortiOS akzeptiert SSL-Zertifikate welche mit der SHA-1 Hashfunktion signiert sind. Dies gilt als nicht mehr sicher, seitdem bekannt ist, dass diese Hashfunktion anfällig für Kollisionen ist (siehe CVE-2005-4900). Von dieser Schwachstelle sind die FortiOS Versionen 5.6.0 sowie 5.4.8 und ältere betroffen.

2. FortiOS akzeptiert zurückgezogene SSL-Zertifikate. Dies gilt generell als unsicher, da ein zurückgezogenes Zertifikat potentiell kompromittiert wurde und dementsprechend niemals verwendet werden sollte. Von dieser Schwachstelle sind FortiOS 5.6.0 und ältere Versionen betroffen. Nach dem Upgrade auf Version 5.6.1 oder neuer muss zusätzlich die automatische Überprüfung zurückgezogener Zertifikate über das 'Online Certificate Status Protocol' (OCSP)-Protokoll aktiviert werden. Im Sicherheitshinweis gibt der Hersteller die dazu notwendigen Befehle an.

3. FortiOS akzeptiert Zertifikate mit ungültigem 'Signed Certificate Timestamp' (SCT). Von dieser Schwachstelle sind FortiOS 5.6.0 und ältere Versionen betroffen.

4. FortiOS akzeptiert SSL-Zertifikate mit Public-Key-Pins, ohne diese zu überprüfen. Diese Schwachstelle betrifft alle Versionen von FortiOS. Zur Mitigation dieser Schwachstelle sind Einstellungen notwendig (siehe Workaround).

Die Schwachstellen können in der Regel von einem nicht authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden, um einen Man-in-the-Middle (MitM)-Angriff auf eine SSL-gesicherte Verbindung auszuführen, um unter anderem Informationen auszuspähen, Daten zu manipulieren und falsche Informationen darzustellen.

Der Hersteller stellt die Version 5.4.9 zur Behebung der Schwachstelle CVE-2005-4900 und die Version 5.6.1 zur Behebung dieser Schwachstelle und der Probleme mit zurückgezogenen Zertifikaten und ungültigen Zeitstempeln (Schwachstellen 2 und 3). Eine Behebung der Schwachstelle im Kontext des HTTP Public Key Pinning ist vom Hersteller auch in Zukunft nicht geplant (siehe Workaround).

Schwachstellen:

CVE-2005-4900

Schwachstelle in SHA-1 ermöglicht Manipulation von Daten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.