Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability — Fortinet FortiOS contains a use of hard-coded credentials vulnerability that could allow an attacker to cipher sensitive data in FortiOS configuration backup file via knowledge of the hard-coded key.
CVE-2019-6693 is a critical vulnerability in Fortinet FortiOS involving hard-coded cryptographic credentials used to encrypt configuration backup files. An attacker with knowledge of the hard-coded key can decrypt sensitive configuration data, potentially exposing credentials, network topology, VPN configurations, and firewall rules. With a CVSS score of 9.0 and a known public exploit, this vulnerability poses an immediate and severe risk to any organization relying on FortiOS for network security. Organizations that have exported or stored FortiOS configuration backups should treat those files as fully compromised.
IMMEDIATE ACTIONS:
1. Identify all FortiOS devices in your environment and check firmware versions — versions prior to 6.2.0 are vulnerable.
2. Audit and inventory all FortiOS configuration backup files stored on file servers, SFTP servers, backup systems, or email archives.
3. Treat all existing backup files as compromised — rotate all credentials, VPN pre-shared keys, and certificates referenced in those configurations immediately.
4. Restrict access to backup files to authorized personnel only and encrypt them with organization-controlled keys.
PATCHING GUIDANCE:
5. Upgrade FortiOS to version 6.2.0 or later, which addresses the hard-coded credential issue.
6. Follow Fortinet's official upgrade path documentation to avoid service disruption.
7. After patching, generate new configuration backups and securely delete old ones.
COMPENSATING CONTROLS (if patching is delayed):
8. Immediately restrict who can initiate or download configuration backups.
9. Store backup files only in encrypted, access-controlled repositories with full audit logging.
10. Monitor for unauthorized access to backup files using DLP and SIEM alerting.
11. Rotate all credentials and keys that may appear in FortiOS configurations as a precaution.
DETECTION RULES:
12. Create SIEM alerts for any access to FortiOS backup file directories or FTP/SFTP transfers of .conf files.
13. Monitor for use of known FortiOS hard-coded key in network traffic or file system activity.
14. Review FortiGate logs for unauthorized admin logins that may indicate credential reuse from decrypted backups.
15. Deploy threat intelligence feeds to detect exploitation attempts targeting FortiOS devices.
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS في بيئتك والتحقق من إصدارات البرامج الثابتة — الإصدارات السابقة لـ 6.2.0 معرضة للخطر.
2. مراجعة وجرد جميع ملفات النسخ الاحتياطي لإعدادات FortiOS المخزنة على خوادم الملفات أو خوادم SFTP أو أنظمة النسخ الاحتياطي أو أرشيفات البريد الإلكتروني.
3. اعتبار جميع ملفات النسخ الاحتياطي الموجودة مخترقة — قم بتدوير جميع بيانات الاعتماد ومفاتيح VPN المشتركة مسبقاً والشهادات المشار إليها في تلك الإعدادات فوراً.
4. تقييد الوصول إلى ملفات النسخ الاحتياطي للموظفين المصرح لهم فقط وتشفيرها بمفاتيح تتحكم فيها المؤسسة.
إرشادات التصحيح:
5. ترقية FortiOS إلى الإصدار 6.2.0 أو أحدث الذي يعالج مشكلة بيانات الاعتماد المضمنة.
6. اتباع وثائق مسار الترقية الرسمية من Fortinet لتجنب انقطاع الخدمة.
7. بعد التصحيح، إنشاء نسخ احتياطية جديدة للإعدادات وحذف القديمة بشكل آمن.
ضوابط التعويض (إذا تأخر التصحيح):
8. تقييد فوري لمن يمكنه بدء أو تنزيل النسخ الاحتياطية للإعدادات.
9. تخزين ملفات النسخ الاحتياطي فقط في مستودعات مشفرة وخاضعة للتحكم في الوصول مع تسجيل تدقيق كامل.
10. مراقبة الوصول غير المصرح به لملفات النسخ الاحتياطي باستخدام تنبيهات DLP وSIEM.
11. تدوير جميع بيانات الاعتماد والمفاتيح التي قد تظهر في إعدادات FortiOS كإجراء احترازي.
قواعد الكشف:
12. إنشاء تنبيهات SIEM لأي وصول إلى أدلة ملفات النسخ الاحتياطي لـ FortiOS أو نقل FTP/SFTP لملفات .conf.
13. مراقبة استخدام المفتاح المضمن المعروف في FortiOS في حركة الشبكة أو نشاط نظام الملفات.
14. مراجعة سجلات FortiGate لتسجيلات الدخول غير المصرح بها للمسؤولين التي قد تشير إلى إعادة استخدام بيانات الاعتماد من النسخ الاحتياطية المفككة.
15. نشر موجزات استخبارات التهديدات للكشف عن محاولات الاستغلال التي تستهدف أجهزة FortiOS.