FortiOS v4.3: es wird höchste Zeit für ein Upgrade! (DUHK)

Vor kurzem ist eine Schwachstelle namens DUHK (“don’t use hardcoded keys”) veröffentlicht worden, die auch die älteren Versionen von FortiOS betrifft.

Schlimmstenfalls kann ein Angreifer dadurch die IPsec-Verschlüsselung eines VPN-Tunnels dechiffrieren und den Verkehr mitlesen. Neben IPsec ist auch SSL/TLS betroffen.

Ansatzpunkt ist ein im ANSI-Standard X9.31 beschriebener Pseudo-Zufallszahlengenerator (kurz PRNG), der für den initialen Austausch der Sitzungsschlüssel beim Tunnelaufbau benutzt wird. In den FortiOS-Versionen 4.3.0 bis 4.3.18 wird dieser PRNG mit einem in der Firmware hinterlegten, festen Anfangswert gespeist.

FortiOS v4.3.19 sowie v5.0 und jünger sind nicht betroffen.


Sollten Sie noch eine der genannten FortiOS-Versionen im Einsatz haben, sprechen Sie uns an. Wir werden zusammen mit Ihnen Wege zu einem Upgrade finden, damit Ihr Netzwerk und Ihre VPN-Tunnel so schnell wie möglich wieder gesichert werden.


Entdecker dieser Schwachstelle sind Shaanan Cohney, Nadia Heninger (University of Pennsylvania) und Matthew D. Green (Johns Hopkins University)

Zum Nachlesen:

https://duhkattack.com/

DUHK Attack-Website (PDF v. 2.11.17)

FORTINET Advisory PSIRT FG-IR-16-067 (22.11.16, PDF v. 2.11.17)

CVE-2016-8492

Die Kommentarfunktion ist geschlossen.