Cookie Consent by Free Privacy Policy Generator 📌 Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In Fortinet FortiSwitch FSW bis 3.4.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es eine unbekannte Funktion der Komponente Managed Mode. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 09.09.2016 durch Emma Ferguson als FortiSwitch rest_admin account exposed under certain conditions in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter themissinglink.com.au. Die Veröffentlichung passierte hierbei in Koordination mit Fortinet. Die Verwundbarkeit wird als CVE-2016-4573 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

FortiSwitch 3.4.1 introduced a user account named "rest_admin" with super_admin privileges when the FortiSwitch is configured to be managed by a FortiGate device. The FortiSwitch needs to communicate with the FortiGate to generate a random password for the "rest_admin" account. However if the network connection between the FortiSwitch and FortiGate cannot be established when it is rebooted twice or downgraded to a FortiSwitch release prior to 3.4.1 then the rest_admin will be exposed with a null password.

Ein öffentlicher Exploit wurde durch Emma Ferguson programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von themissinglink.com.au heruntergeladen werden. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $2k-$5k.

Ein Aktualisieren auf die Version 3.4.1 vermag dieses Problem zu lösen.

CVSSv3

Base Score: 9.8 [?]
Temp Score: 8.8 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C) [?]
Temp Score: 7.8 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Emma Ferguson
Download: themissinglink.com.au

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: FortiSwitch FSW 3.4.1

Timeline

09.09.2016 Advisory veröffentlicht
09.09.2016 Exploit veröffentlicht
11.09.2016 VulDB Eintrag erstellt
11.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: FortiSwitch rest_admin account exposed under certain conditions
Person: Emma Ferguson
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-4573 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 11.09.2016
Eintrag: 80.3% komplett
...













📌 Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung


📈 134.04 Punkte

📌 Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung


📈 134.04 Punkte

📌 Fortinet FortiSwitch/FortiAnalyzer/FortiManager Admin WebUI HTTP Requests resource consumption


📈 46.39 Punkte

📌 Fortinet FortiOS bis 4.3.16/5.0.7 SSH Server Password Default Credentials schwache Authentisierung


📈 46.1 Punkte

📌 Fortinet FortiOS bis 4.3.16/5.0.7 SSH Server Password Default Credentials schwache Authentisierung


📈 46.1 Punkte

📌 ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Trango Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Trango Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 D-Link DWR-932B Telnet/SSH Service password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Trango Altum AC600 SSH/Telnet password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 SeaWell Networks Spectrum SDC 02.05.00 password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 ZyXEL WRE6505 Telnet password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 D-Link DVGN5402SP W1000CN00/W1000CN03/W2000EN00 password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Nagios auf Fedora Administrator Account password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Zivif PR115-204-P-RS 2.3.4.2103 Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Momentum Axel 720P 5.1.8 Password Default Admin Password schwache Authentisierung


📈 45.12 Punkte

📌 Vobot Clock bis 0.99.29 SSH Server Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 Cisco Modular Encoding Platform D9036 bis 02.04.69 SSH Service Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 NUUO NVRmini/NVRsolo bis 3.0.0 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 Cisco Modular Encoding Platform D9036 bis 02.04.69 SSH Service Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 NUUO NVRmini/NVRsolo bis 3.0.0 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 EMC ESRS Policy Manager bis 6.7 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 Cisco DNA Center bis 1.1.2 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 D-Link DIR-620 bis 2.0.22 Custom Firmware Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 Telesquare SDT-CS3B1/SDT-CW3B1 bis 1.2.0 Telnet Service Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 ASUSTOR ADM bis 3.1.2.RHG1 Default Admin Password schwache Authentisierung


📈 42.52 Punkte

📌 Fortinet FortiWLC bis 8.2-4-0 rsyncd Server Default Credentials schwache Authentisierung


📈 40.07 Punkte

📌 Fortinet FortiWLC bis 8.2-4-0 rsyncd Server Default Credentials schwache Authentisierung


📈 40.07 Punkte

📌 Fortinet FortiWLM bis 8.3.0 Upgrade Account Default Credentials schwache Authentisierung


📈 40.07 Punkte

matomo