Hackers kunnen volledige controle krijgen over systemen door een specifieke deamon in te schakelen. Updaten naar de nieuwste firmware dicht de kwetsbaarheid en maakt systemen opnieuw veiliger.
Het lek werd ontdekt door Orange Group onderzoeker Cyrille Chatras en werd eerder al aan Fortinet bekend gemaakt. Nu de patch beschikbaar is, wijst Fortinet op de nood om te patchen. Het gaat specifiek om een kwetsbaarheid in de FortiManager en FortiAnalyzer. Via fgfmsd deamon kunnen hackers niet-geautoriseerde code vanop afstand als root verzenden. Daarna versturen ze een specifiek verzoek naar de FGFM-poort van het doelwit.
De FGFM-poort is standaard uitgeschakeld in de FortiAnalyzer en kan enkel worden ingeschakeld op 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, en 3900E toestellen.
Wie een van bovenstaande toestellen in zijn datacenter heeft, kan best upgraden naar de meest recente versies van de FortiManager en FortiAnalyzer – 5.6.11, 6.0.11, 6.2.8, 6.4.6, of 7.0.1 of hoger.
Wanneer een update niet mogelijk is, kan je de FortiManager uitschakelen op de FortiAnalyzer-unit door deze code in te geven in de managementconsole:
config system global
set fmg-status disable
end
Meer informatie over het lek kan je terugvinden in het veiligheidsrapport van Fortinet.
Het laatste gevaarlijke lek van Fortinet dateert van eind vorig jaar toen de inloggegevens van bijna 50.000 kwestbare VPN’s werd gelekt. Op de lijst stonden onder andere IP-adressen die behoren tot banken, telecombedrijven en overheidsorganisaties van over de hele wereld. Er was al langer een patch beschikbaar voor FortiOS, maar niet iedereen had die al geüpdatet.