Fortinet - CVE-2022-41334
Date de publication :
Un défaut de contrôle des données dans la page d’authentification de FortiCloud permet à un attaquant non authentifié d’injecter du code dans FortiOS via le paramètre redir (injection XSS). Ce code, exécuté dans le navigateur de la victime, peut porter atteinte à l’intégrité, la confidentialité et la disponibilité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Atteinte à l’intégrité des données
Atteinte à la confidentialité des données
Atteinte à la disponibilité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau.
• Complexité de l'attaque : Faible.
• Privilèges nécessaires pour réaliser l'attaque : Aucun.
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui.
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
FortiOS versions comprises entre 7.0.0 et 7.0.7 (incluses)
FortiOS versions comprises entre 7.2.0 et 7.2.3 (incluses)
Contournement provisoire
Si une mise à jour n’est pas possible, Fortinet propose de désactiver la méthode d’authentification via « Sign in with FortiCloud » grâce à la commande suivante :
« config system global
set admin-forticloud-sso-login disable
end »
et d’utiliser une autre méthode d’authentification à FortiCloud.
Solutions ou recommandations
Mettre à jour FortiOS vers la version 7.0.8, 7.2.4 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Fortinet.