Hemen Ara WhatsApp
KOBİ Siber Güvenlik

FortiOS SSL-VPN CVE-2024-21762 — Kritik Pre-Auth RCE Zafiyeti

FortiOS SSL-VPN'de CVE-2024-21762 kritik RCE zafiyeti. Etkilenen sürümler, acil yama ve geçici SSL-VPN disable komutu. Şubat 2024'ten beri aktif istismar.

Özet

Kritik pre-authentication remote code execution zafiyeti FortiOS SSL-VPN modülünde. Saldırgan kimlik doğrulaması yapmadan, sadece SSL-VPN portuna (default TCP 10443) özel hazırlanmış bir HTTP request göndererek cihaz üzerinde root yetkisinde komut çalıştırabiliyor.

CVSS skoru: 9.6 / 10 (Kritik) Aktif istismar: Şubat 2024’ten beri. Çin kaynaklı APT grupları tarafından kullanıldığı bildirildi (Volt Typhoon). Durum (2026 Nisan): Resmi olarak yamayla çözüldü. Yamalanmamış cihazlar hâlâ savunmasız.

Etki

FortiGate’ler büyük kurumlar tarafından perimeter firewall olarak kullanıldığından, başarılı istismar:

  • Kurumsal ağa tam erişim
  • Lateral movement için Cobalt Strike gibi beacon deploy
  • Ransomware ön aşaması
  • Veri sızdırma (data exfiltration)

Türkiye’de Mart-Mayıs 2024 döneminde en az 40 kuruma ait FortiGate’in şodan aramasında savunmasız göründüğü raporlandı.

Etkilenen Sürümler

Ana sürümEtkilenenDüzeltildi
7.47.4.0 - 7.4.27.4.3
7.27.2.0 - 7.2.67.2.7
7.07.0.0 - 7.0.137.0.14
6.46.4.0 - 6.4.146.4.15
6.26.2.0 - 6.2.156.2.16
6.06.0.0 - 6.0.176.0.18

Not: FortiOS 6.0 serisi EOL (End of Life). Upgrade zorunluluğu var.

Tespit — Etkilenen miyim?

1. Versiyon kontrolü

CLI:

get system status | grep Version

Çıktı örneği:

Version: FortiGate-100F v7.2.5 build1517

Bu versiyon etkilenen listedeyse ve SSL-VPN aktifse — risk var.

2. SSL-VPN aktif mi?

config vpn ssl settings
    show
end

set status enable görünüyorsa SSL-VPN çalışıyor.

3. Istismar izleri

FortiGate log’unda:

execute log display category event-filter subtype ssl-vpn

Anormal pattern’lar:

  • Başarısız auth’lardan sonra başarılı connection (stranger IP)
  • SSL-VPN portuna yoğun trafik
  • Beklenmedik admin hesap oluşturma

Daha derin: SIEM’de vd=root sub_type=ssl-vpn event’lerini incele.

Geçici Çözüm (Patch Uygulanana Kadar)

Seçenek A: SSL-VPN Tamamen Disable Et

En güvenli:

config vpn ssl settings
    set status disable
end

İç kullanıcılar için alternative: IPsec VPN veya ZTNA (FortiClient EMS) — bu modüller etkilenmiyor.

Seçenek B: SSL-VPN Erişimini Kısıtla

Eğer SSL-VPN tamamen kapatılamıyorsa:

# SSL-VPN portuna erişebilecek IP'leri kısıtla
config firewall address
    edit "Trusted_Remote_IPs"
        set subnet 203.0.113.0 255.255.255.0
    next
end

config firewall local-in-policy
    edit 1
        set intf wan1
        set srcaddr "Trusted_Remote_IPs"
        set dstaddr "all"
        set action accept
        set service "HTTPS" "HTTP"
    next
    edit 2
        set intf wan1
        set srcaddr "all"
        set dstaddr "all"
        set action deny
        set service "HTTPS" "HTTP"
    next
end

Bu, sadece bilinen IP’lerden SSL-VPN portuna bağlantıya izin verir.

Kalıcı Çözüm — Yama Uygulama

Adım 1: Yedekleme

execute backup config tftp backup-pre-patch.conf [TFTP_IP]

Adım 2: Firmware Upgrade

GUI: System > Firmware & Registration > Upload Firmware > En son stable sürüm

CLI:

execute restore image ftp [firmware_file] [ftp_ip] [user] [password]

Adım 3: Reboot (otomatik)

Firmware yüklemesi cihazı reboot eder. ~5-10 dakika kesinti.

Adım 4: Doğrulama

get system status

Yeni versiyon onaylandıktan sonra SSL-VPN test edin (kurucusu kullanıcı).

Adım 5: Post-patch Güvenlik

Yama uygulanmadan önce cihaz istismar edilmiş olabilir. Paranoyak kontrol:

# Tüm admin hesaplarını listele
show system admin

# SSH/RDP forward kurallarını kontrol
show firewall policy

Tanımadığın admin hesabı veya şüpheli policy varsa → cihaz compromise olmuş olabilir, incident response başlat.

HA (High Availability) Cluster Upgrade

Cluster varsa:

diagnose sys ha status

Upgrade sırası:

  1. Passive node’a önce yama
  2. Passive → active’e yükselt (manual failover)
  3. Yeni passive’e yama
  4. Doğrulama

Bu şekilde sıfır kesinti mümkün.

Etki Seviyesi

  • Acil mi? EVET. 2024 Şubat’tan beri aktif istismar.
  • Hâlâ yamalanmadıysa? Cihaz compromise olmuş kabul edilmeli. Memory forensics ve config audit şart.
  • SSL-VPN kullanmıyorsam? Disable olsa bile config’te “aktif” olabilir. Yine de upgrade önerilir (başka gizli CVE’ler olabilir).

Post-Mortem — Ne Öğrendik?

Bu zafiyet Türk kuruluşlarına önemli 3 ders verdi:

  1. SSL-VPN internet’e açık brute force’a ve RCE’ye maruz. Alternatif: ZTNA (Zero Trust Network Access) veya IPsec-only.
  2. FortiGate yamaları gecikmiş: Araştırmacıya göre zafiyet Aralık 2023’te keşfedildi, yama Şubat 2024’te. Bu arada saldırganlar biliyordu.
  3. N-day patching disiplini: Kritik CVE’ler için 48 saat içinde yama politika olmalı. Bizim müşterilerimizde standart.

İlgili Kaynaklar

  • Fortinet PSIRT FG-IR-24-015
  • CISA KEV Catalog (Known Exploited Vulnerabilities)
  • Volt Typhoon APT raporu — Microsoft Threat Intelligence

FortiGate yönetiminde hızlı patch döngüsü ve 24/7 monitoring hizmeti alıyor musunuz? Kozyatağı Bilişim managed firewall hizmetleri ile kritik CVE’lere 48 saat içinde yama garantisi. Teknik görüşme talep edin.

Bu konuda destek mi arıyorsunuz?

Ücretsiz keşif görüşmesi ile mevcut altyapınızı analiz edelim ve size özel bir yol haritası çıkaralım.

Ücretsiz Keşif Planla →

İlgili Hizmetlerimiz

Bu konuyla ilgili sunduğumuz kurumsal IT hizmetleri:

İstanbul Hizmet Bölgelerimiz

İlgili Rehberler