Multiples vulnérabilités dans des produits Fortinet

Date de publication :

CVE-2022-26117[Score CVSS v3.1: 8.8]

Un défaut de mot de mot de passe dans le fichier de configuration de Fortinac permet à un attaquant authentifié d'accéder aux bases de données MySQL en exécutant du code arbitraire, portant ainsi atteinte à la confidentialité des données.

CVE-2022-30302[Score CVSS v3.1: 8.1]

Un contrôle insuffisant des données dans l'interface de gestion de FortiDeceptor permet à un attaquant, en exécutant des requêtes spécialement forgées, de porter atteinte à la confidentialité ou à l’intégrité des données.

CVE-2021-41031[Score CVSS v3.1: 7.8]

Un contrôle insuffisant des données dans Forticlient pour Window permet à un attaquant local, via le canal nommé responsable du service FortiESNAC, d’obtenir les privilèges les plus élevés.

CVE-2021-43072[Score CVSS v3.1: 7.8]

Un débordement de mémoire tampon dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy permet à un attaquant authentifié d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Atteinte à la confidentialité des données

    Exécution de code arbitraire

    Atteinte à l’intégrité des données

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-258: Empty Password in Configuration File

CWE-23: Relative Path Traversal

CWE-120: Buffer Copy without Checking Size of Input

Détails sur l’exploitation

Pour les CVE-2022-26117 et CVE-2022-30302

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2021-41031

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2021-43072

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-26117

    FortiNAC version 8.3.7

    FortiNAC version 8.5.0 à 8.5.2

    FortiNAC version 8.5.4

    FortiNAC version 8.6.0

    FortiNAC version 8.6.2 à 8.6.5

    FortiNAC version 8.7.0 à 8.7.6

    FortiNAC version 8.8.0 à 8.8.11

    FortiNAC versions 9.1.0 à 9.1.5

    FortiNAC versions 9.2.0 à 9.2.3

Pour la CVE-2022-30302

    FortiDeceptor version 1.0.0 à 1.0.1

    FortiDeceptor version 1.1.0

    FortiDeceptor version 2.0.0

    FortiDeceptor version 2.1.0

    FortiDeceptor version 3.0.0 à 3.0.2

    FortiDeceptor version 3.1.0 à 3.1.1

    FortiDeceptor version 3.2.0 à 3.2. 2

    FortiDeceptor version 3.3.0 à 3.3.2

    FortiDeceptor version 4.0.0 à 4.0.1

Pour la CVE-2021-41031

    FortiClient Windows versions 7.0.0 à 7.0.2

    FortiClient Windows versions 6.4.0 à 6.4.6

    FortiClient Windows versions 6.2.0 à 6.2.9

Pour la CVE-2021-43072

    FortiManager version 5.6.0 à 5.6.11

    FortiManager version 6.0.0 à 6.0.11

    FortiManager version 6.2.0 à 6.2.9

    FortiManager version 6.4.0 à 6.4.7

    FortiManager version 7.0.0 à 7.0.2

    FortiAnalyzer version 5.6.0 à 5.6.11

    FortiAnalyzer version 6.0.0 à 6.0.11

    FortiAnalyzer version 6.2.0 à 6.2.9

    FortiAnalyzer version 6.4.0 à 6.4.7

    FortiAnalyzer version 7.0.0 à 7.0.2

    FortiOS version 6.0.0 à 6.0.14

    FortiOS version 6.2.0 à 6.2.10

    FortiOS version 6.4.0 à 6.4.8

    FortiOS version 7.0.0 à 7.0.5

    FortiProxy version 1.0.0 à 1.0.7

    FortiProxy version 1.1.0 à 1.1.6

    FortiProxy version 1.2.0 à 1.2.13

    FortiProxy version 2.0.0 à 2.0.8

    FortiProxy version 7.0.0 à 7.0.3

Solutions ou recommandations

Pour la CVE-2022-26117

  • Mettre à niveau FortiNAC à la version 9.2.4 ou supérieure,
  • Mettre à niveau FortiNAC à la version 9.1.6 ou supérieure.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-30302

  • Mettre à niveau FortiDeceptor à la version 4.1.0 ou supérieure.
  • Mettre à niveau à niveau FortiDeceptor à la version 4.0.2 ou supérieure.
  • Mettre à niveau à niveau FortiDeceptor à la version 3.3.3 ou supérieure.
  • Des informations complémentaires sont disponiblesici.

Pour la CVE-2021-41031

  • Mettre à niveau FortiClientWindows à la version 7.0.3 ou supérieure.
  • Mettre à niveau FortiClientWindows à la version 6.4.7 ou supérieure.
  • Des informations complémentaires sont disponiblesici.

Pour la CVE-2021-43072

  • Mettre à niveau FortiManager à la version 7.0.3 ou supérieure
  • Mettre à niveau FortiManager à la version 6.4.8 ou supérieure
  • Mettre à niveau FortiAnalyzer à la version 7.0.3 ou supérieure
  • Mettre à niveau FortiAnalyzer à la version 6.4.8 ou supérieure
  • Mettre à niveau FortiProxy à la version 7.0.4 ou supérieure
  • Mettre à niveau FortiProxy à la version 2.0.9 ou supérieure
  • Mettre à niveau FortiOS à la version 7.2.0 ou supérieure
  • Mettre à niveau FortiOS à la version 7.0.6 ou supérieure
  • Mettre à niveau FortiOS à la version 6.4.9 ou supérieure
  • Mettre à niveau FortiOS à la version 6.2.11 ou supérieure
  • Des informations complémentaires sont disponiblesici.