Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Darknet: Konfigurationen und VPN-Passwörter von Fortinet-Geräten aufgetaucht

VPN-Zugangsdaten und komplette Konfigurationsdateien tausender FortiNet-Appliances sind im Darknet aufgetaucht, wo eine bislang unbekannte Angreifergruppe sie verschenkt. Die Daten hängen offenbar nicht mit kürzlich veröffentlichten Sicherheitslücken im Appliance-Betriebssystem FortiOS zusammen. heise security hat eine erste Analyse versucht.

Anzeige

In Darknet-Foren gibt es bisweilen kleine Geschenke: So ist es üblich, dass Untergrundhändler Kostproben ihrer Ware kostenlos herausgeben, um deren Qualität zu beweisen – ein Vorgehen, das womöglich von der legalen Datenhandelsbranche abgeschaut ist. Doch komplette Leaks tausender Konfigurations- und Passwortdateien – das ist nicht alltäglich. Eine neue Gruppe namens "Belsen Group" verschenkte nun über 15.000 Datensätze, die offenbar über eine Sicherheitslücke von Fortinet-Firewalls abgezogen wurden.

heise security hat sich den Datensatz besorgt und zunächst oberflächlich analysiert. Es handelt sich um eine ZIP-Datei mit insgesamt 145 Unterverzeichnissen, eines für jedes Land mit betroffenen Geräten. Die meisten, nämlich 1603 FortiNet-Konfigurationen, haben die Angreifer in Mexiko erbeutet, 679 in den USA und 208 in Deutschland. Überwiegend befinden sich diese IP-Adressen im Netz der Deutschen Telekom und von Vodafone, aber auch andere bekannte Internetprovider und Hoster sind darunter.

Posting im Darknet-Forum Breached zu FortiNet-Konfigurationen Posting im Darknet-Forum Breached zu FortiNet-Konfigurationen

Gratisleck: Ein neuer Akteur im illegalen Datenmarkt verschenkt massenhaft sensible Daten von FortiNet-Firewalls.

(Bild: heise security / cku)

Doch sind die Daten authentisch oder versucht der Urheber des Datenlecks, sich mit gefälschten Konfigurationen ins Rampenlicht zu stellen? Wir haben die Probe aufs Exempel gemacht und Kontakt mit ein em Betroffenen aufgenommen. Die Kontaktdaten des Administrators fanden sich praktischerweise in der Konfigurationsdatei, der Mann aus Süddeutschland bestätigte gegenüber heise security, dass er eine Fortinet-Firewall administriere. Und mehr noch: Anhand der Aufzeichnungen in der CMDB (Configuration Management Database) des Admins konnten wir nachvollziehen, dass die Konfiguration und VPN-Passwörter im Jahr 2022 von seiner Firewall entwendet wurden.

Der Fortinet-Admin, ein langjähriger c't- und iX-Leser, bestätigte uns weiter, dass einige der Klartextpasswörter aus dem Leak stimmten – andere waren zwischenzeitlich geändert worden. Aufgrund des Hinweises durch heise security schaltete er zudem flugs die webbasierte Management-Konsole ab, die per IPv6 noch aus dem Internet erreichbar war.

Das gilt im Übrigen auch für andere Geräte aus dem Datensatz: An die fünfzig der genannten IP-Adressen waren erreichbar, in unseren Stichproben stießen wir auch auf zugängliche Web-Interfaces. Zusammen mit den ebenfalls geleakten VPN-Passwörtern könnten Angreifer so in die Netze der Betroffenen vordringen.

Viele der betroffenen Geräte stehen offenbar bei Unternehmen und in Praxen, vermutlich ferngewartet durch ein Systemhaus. Da die Konfigurationsdateien zudem alle anderen Authentifizierungsinformationen wie Admin-Passwörter (jedoch verschlüsselt), SSH-Private-Keys und ebenfalls verschlüsselte WLAN-Passwörter enthalten, bieten sie idealen Nährboden für weitere Cyberattacken.

Bei der weiteren Untersuchung haben wir das Netz weiter gespannt, um das Alter der Daten herauszufinden. Unser Gespräch mit dem betroffenen Admin deutete auf das Jahr 2022, was eine Analyse der Versionsstände bestätigte. Grundsätzlich enthielt jede Konfigurationsdatei einen Hinweis auf das Gerät und dessen Firmware- und Buildversion in der ersten Zeile, die etwa so aussah: FWF61E-7.0.1-FW-build0157-210714.

Alle Geräte waren mit FortiOS 7.0.0-7.0.6 oder 7.2.0-7.2.2 ausgestattet, die meisten mit Version 7.2.0. Wir fanden keine FortiOS-Version im Datenschatz, die jünger war als Version 7.2.2, veröffentlicht am 3. Oktober 2022. Auch das im letzten Zahlenblock kodierte Build-Datum, deutet in denselben Datumsbereich: Nach dem 14. September 2022 war keine der untersuchten Firewall-Firmwares zusammengestellt worden.

Immerhin 80 verschiedene Gerätetypen finden sich im Datenleck, am weitesten verbreitet sind die FortiGate Firewall 40F und 60F. Auch WLAN-Gateways finden sich und sowohl Geräte zum Einbau ins Serverrack als auch kompakte Geräte für den Schreibtisch oder Besenschrank.

Die Daten sind also vermutlich im Herbst 2022 gestohlen worden, aber wo und wie kamen die unbekannten Angreifer an die sensiblen Informationen? Darüber gibt es zur Stunde nur Vermutungen. In einer der Konfigurationsdateien findet sich die Zeile "Exploiting target: IP:Port", die auf einen Exploit gegen jede einzelne Firewall hindeutet. Ein zentrales Leck, etwa bei FortiNet selber, scheint höchst unwahrscheinlich, speichert der Hersteller die Konfigurationsdateien doch überhaupt nicht in seiner eigenen Cloud.

Auch ein Zusammenhang mit den jüngst veröffentlichten, teilweise kritischen Sicherheitslücken in FortiNet-Produkten, scheint ausgeschlossen. Die vorliegenden Daten sind zu alt – hätten die Angreifer sich erst vor wenigen Tagen auf den Firewalls eingeschlichen, hätten sie aktuellere Informationen stehlen können.

Im Hintergrundgespräch bestätigten Experten großer Netzbetreiber, dass man bereits in enger Zusammenarbeit mit BSI und anderen Behörden daran arbeite, alle betroffenen Kunden zu informieren und Informationen über die Angreifer zu sammeln. Deren Motivation bleibt ebenso unklar wie die Herkunft der Daten. Auch die Pressestelle von FortiNet, die wir am späten Vormittag des 15. Januar um eine Stellungnahme baten, schweigt sich bislang aus.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dr. Christopher Kunz)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Kopierdienst rsync mit kritischer Lücke
Fehler in Google OAuth: Daten von Mitarbeitern ges...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo