📚 Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Fortinet FortiSwitch FSW bis 3.4.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es eine unbekannte Funktion der Komponente Managed Mode. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 09.09.2016 durch Emma Ferguson als FortiSwitch rest_admin account exposed under certain conditions in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter themissinglink.com.au. Die Veröffentlichung passierte hierbei in Koordination mit Fortinet. Die Verwundbarkeit wird als CVE-2016-4573 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
FortiSwitch 3.4.1 introduced a user account named "rest_admin" with super_admin privileges when the FortiSwitch is configured to be managed by a FortiGate device. The FortiSwitch needs to communicate with the FortiGate to generate a random password for the "rest_admin" account. However if the network connection between the FortiSwitch and FortiGate cannot be established when it is rebooted twice or downgraded to a FortiSwitch release prior to 3.4.1 then the rest_admin will be exposed with a null password.
Ein öffentlicher Exploit wurde durch Emma Ferguson programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von themissinglink.com.au heruntergeladen werden. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $2k-$5k.
Ein Aktualisieren auf die Version 3.4.1 vermag dieses Problem zu lösen.
CVSSv3
Base Score: 9.8 [?]Temp Score: 8.8 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C) [?]Temp Score: 7.8 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Emma Ferguson
Download: themissinglink.com.au
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: FortiSwitch FSW 3.4.1
Timeline
09.09.2016 Advisory veröffentlicht09.09.2016 Exploit veröffentlicht
11.09.2016 VulDB Eintrag erstellt
11.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: FortiSwitch rest_admin account exposed under certain conditionsPerson: Emma Ferguson
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-4573 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 11.09.2016Eintrag: 80.3% komplett
...