FortiOS CVE-2018-13379 Advisory FG-IR-18-384

Allegedly, many admins did not update their FortiGate VPNs, so that attackers attack systems. The reason is the exploit code for the vulnerability (CVE-2018-13379) from 2019 that has now emerged.

Successful attacks on the SSL-VPN configured FortiOS should be made possible by sending prepared HTTP requests. Attackers could access system files and thus gain access to unencrypted access data, for example. They could then log into vulnerable VPN firewalls and compromise them.

FortiOS, which is used on FortiGate firewalls, has a total of six security holes in several versions of the Security Network operating system that affect the SSL-VPN web portal. Fortinet has published the FortiGuard Security Advisories with update notes.

FortiGuard PSIRT Advisory

Der original Textauszug:

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

Summary

A path traversal vulnerability in the FortiOS SSL VPN web portal may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
Impact

Information Disclosure
Affected Products
FortiOS 6.0 – 6.0.0 to 6.0.4
FortiOS 5.6 – 5.6.3 to 5.6.7
FortiOS 5.4 – 5.4.6 to 5.4.12
(other branches and versions than above are not impacted)
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.
Solutions

Upgrade to FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above.

Workarounds:

As a temporary solution, the only workaround is to totally disable the SSL-VPN service (both web-mode and tunnel-mode) by applying the following CLI commands:

config vpn ssl settings
unset source-interface
end

Note that firewall policies tied to SSL VPN will need to be unset first for the above sequence to execute successfully.

As an example, when source-interface is „port1“ and SSL VPN interface is „ssl.root“, the following CLI commands would be needed to ensure „unset source-interface“ executes successfully:

config vpn ssl settings
config authentication-rule
purge (purge all authentication-rules)
end
end

config firewall policy
delete [policy-id] (SSL VPN policy ID(s) that srcintf is „ssl.root“ and dstintf is „port1“)
end

Note that code to exploit this vulnerability in order to obtain the credentials of logged in SSL VPN users was disclosed. In absence of upgrading to the versions listed above, mitigating the impact of this exploit can be done by enabling two-factor authentication for SSL VPN users. An attacker would then not be able to use stolen credentials to impersonate SSL VPN users.

Synology Hyper Backup Replikation

Datensicherungsreplikation mit Hyper Backup und rsync

Synology Hyper Backup ermöglicht den vielseitigen Einsatz bei der Anwendung zur Datensicherung. Bei Anforderungen in diesen die gesicherten Daten zusätzlich auf ein weiteres NAS repliziert werden sollen, beispielsweise für das Worst-Case-Szenario, wie bei Brand oder Wasserschaden im Serverraum, dafür Vorsorge getroffen werden soll.

Es gibt die Möglichkeit den Backup Speicher mit einem zweiten NAS zu synchronisieren, dieses vorzugsweise in einem anderen Gebäude, oder falls die Möglichkeit besteht, sich an einem anderen Ort befindet.

Dieser Beitrag zeigt den Aufbau einer Datensynchronisation zwischen zwei NAS. Die mit Hyper Backup gesicherte Daten auf der RackStation werden mit einer DiskStation synchronisiert, diese sich im selben Netzwerk befindet, jedoch in einem anderen Gebäude installiert ist.

Zu beginn wird auf der externen DiskStation rsync aktiviert, unter Datendienste – rsync – rsync-Dienst aktivieren.

Zu beginn wird auf der externen DiskStation rsync aktiviert, unter Datendienste - rsync - rsync-Dienst aktivieren.

Bei rsync-Konto aktivieren den Button rsync-Konto bearbeiten und ein Benutzer hinzufügen.

Nun bei der RackStation bei dieser die Hyper Backup Datensicherung ausgeführt wird, die Hyper Backup App öffnen und eine neue Datensicherungsaufgabe erstellen mit Klick auf (+) Plus.

Der Hyper Backup Datensicherungs-Assistent wird geöffent, als Datensicherungsziel unter Datei-Server wählt man rsync und klickt auf weiter.

Datensicherungsaufgabe erstellen mit Servername oder IP-Adresse als Datensicherungsziel, Benutzername und Passwort eingeben, der Gemeinsame Ordner und ein Verzeichnis wählen.

Es können Freigaben gewählt werden die gesichert werden sollen.

Möchte man Anwendungen sichern, können diese gewählt werden, dies ist für die synchronisation nicht erforderlich.

Bei Datensicherungseinstellungen wird die Aufgabenbenachrichtigung und der Sicherungszeitplan definiert.

Bei Rotationseinstellungen kann die Sicherungsrotation definiert werden, mit Sicherungszeitplan und Rotationsschema für eine gewünschte Anzahl beibehaltener Versionen.

Aus dem DSM bei der RackStation kann die erste Sicherung auf das zweite NAS jetzt erfolgen. Die Sicherungsaufgabe kann zu einer bestehenden Aufgabe hinzugefügt werden, oder es kann eine neue Sicherungsaufgabe erstellt werden, dabei empfiehlt sich ausreichend Zeit zwischen den beiden Aufträge einzuplanen, damit sichergestellt wird, das der zweite Auftrag erst nach beenden der ersten Sicherung gestartet wird.

Bei der DiskStation diese die synchronisierten Daten erhält, erscheint die Hyper Backup Sicherung als hbk-Ordner, der Ordner kann mit einem Deppelklick geöffnet werden, dazu Hyper Backup installiert sein muss.

Copy
Die mobile Version verlassen