FortiOS – CVE-2022-35843
Date de publication :
Une faille permettant la modification de données dans le composant de connexion de FortiOS SSH permet à un attaquant distant, en envoyant une réponse spécialement forgée à un défi d’authentification à partir du serveur Radius, de contourner la politique de sécurité du système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Risques
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-302: Authentication Bypass by Assumed-Immutable Data
Détails sur l’exploitation :
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Elevée.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
- FortiOS en versions 7.2.0 à 7.2.1
- FortiOS en versions 7.0.0 à 7.0.7
- FortiOS en versions 6.4.0 à 6.4.9
- FortiOS en version 6.2
- FortiOS en version 6.0
- FortiProxy en versions 7.0.0 à 7.0.6
- FortiProxy en versions 2.0.0 à 2.0.10
- FortiProxy en version 1.2.0
Solutions ou recommandations
- Mettre à jour FortiOS aux versions 7.2.2 et suivantes, 7.0.8 et suivantes ainsi que 6.4.10 et suivantes.
- Mettre à jour FortiProxy au versions 7.0.7 et suivantes ainsi que 2.0.11 et suivantes.
- Des informations complémentaires sont disponibles ici.