Informationen zu Fortinet FortiWeb Meldungen - Admin UI

Die gemeldeten Schwachstellen zu FortiWeb betreffen ausschliesslich das Admin UI und sind hier für unsere Kunden rein informativ, solange der Admin Zugriff genügend gesichert ist.

CVE-2020-29019 – Stapelbasierter Pufferüberlauf httpd-Deamon

Zusammenfassung
Diese stapelbasierte Pufferüberlauf-Schwachstelle in den FortiWeb Versionen bis 6.3.7 respektive bis 6.2.3 ermöglicht es einem unautorisierten, entfernten Angreifer den httpd-Daemon-Thread zum Absturz zu bringen, indem er eine Anfrage mit einem manipulierten Cookie-Header sendet.

Auswirkungen
Denial of Service

Betroffene Produkte/Firmware Versionen
FortiWeb Versionen 6.3.7 und tiefer
FortiWeb Versionen 6.2.3 und tiefer

Lösung
Upgrade auf FortiWeb Version 6.3.8 oder höher
Upgrade auf FortiWeb Version 6.2.4 oder höher

Links
CVE-2020-29019
FG-IR-20-126

CVE-2020-29016 – Stapelbasierter Pufferüberlauf certname

Zusammenfassung
Diese kritische Pufferüberlauf-Schwachstelle in den FortiWeb Versionen bis 6.3.5 respektive 6.2.3 ermöglicht es einem unautorisierten, entfernten Angreifer mithilfe einer manipulierten Anfrage mit einem grossen „certname“, einen stapelbasierten Pufferüberlauf auszulösen und beliebigen Code auf dem Zielsystem auszuführen. Für die Ausnutzung dieser Schwachstelle ist keine Autorisierung erforderlich.

Auswirkungen
Ausführen von nicht autorisiertem Code oder Befehlen

Betroffene Produkte/Firmware Versionen
FortiWeb Versionen 6.3.5 und tiefer
FortiWeb Versionen 6.2.3 und tiefer

Lösung
Upgrade auf FortiWeb Version 6.3.6 oder höher
Upgrade auf FortiWeb Version 6.2.4 oder höher

Links
CVE-2020-29016
FG-IR-20-125

CVE-2020-29015 – Blinde SQL Datenbank Injection

Zusammenfassung
Diese kritische Schwachstelle in den FortiWeb Versionen bis 6.2.3 respektive 6.3.7 ermöglicht es einem unautorisierten, entfernten Angreifer, mit einer unbekannten Eingabe über die FortiWeb Schnittstelle einen blinden SQL Injection-Angriff durchzuführen. Nach dem ersten Missbrauch ist es dem Angreifer möglich, Anfragen mit einem Autorisierungs-Header zu senden, der bösartige SQL-Befehle enthält.

Auswirkungen
Ausführen von nicht autorisiertem Code oder Befehlen

Betroffene Produkte/Firmware Versionen
FortiWeb Versionen 6.3.7 und tiefer
FortiWeb Versionen 6.2.3 und tiefer

Lösung
Upgrade auf FortiWeb Version 6.3.8 oder höher
Upgrade auf FortiWeb Version 6.2.4 oder höher

Links
CVE-2020-29015
FG-IR-20-124

CVE-2020-29018 – Format-String-Schwachstelle

Zusammenfassung
Eine Format-String-Schwachstelle in FortiWeb 6.3.0 bis 6.3.5 kann es einem authentifizierten, entfernten Angreifer durch die Manipulation des „redir“-Parameters ermöglichen, den Inhalt des Speichers zu lesen und sensible Daten abzurufen.

Auswirkungen
Ausführen von nicht autorisiertem Code oder Befehlen

Betroffene Produkte/Firmware Versionen
FortiWeb Versionen 6.3.5 und tiefer

Lösung
Upgrade auf FortiWeb Version 6.3.6 oder höher

Links
CVE-2020-29018
FG-IR-20-123

CVE-2021-22122 – XSS vulnerability in FortiWeb

Zusammenfassung
Die FortiWeb Versionen bis 6.3.7 sowie bis 6.2.3 weisen eine problematische XSS Schwachstelle auf. Dank Manipulation mit einer unbekannten Eingabe kann es einem nicht authentifizierten, entfernten Angreifer gelingen, einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dabei werden bösartige Nutzdaten in verschiedene anfällige API-Endpunkte injiziert.

Auswirkungen
Ausführen von nicht autorisiertem Code oder Befehlen

Betroffene Produkte/Firmware Versionen
FortiWeb Versionen 6.3.7 und tiefer
FortiWeb Versionen 6.2.3 und tiefer

Lösung
Upgrade auf FortiWeb Version 6.3.8 oder höher respektive 6.2.4 oder höher

Links
CVE-2021-22122
FG-IR-20-122

Für weitere Auskünfte kontaktieren Sie uns unter support@sidarion.ch oder +41 43 544 10 66.