Am 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um:
- CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8
- CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8
- CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8
Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können.
Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen.
Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.