Multiples vulnérabilités dans des produits Fortinet
Date de publication :
CVE-2022-26117[Score CVSS v3.1: 8.8]
Un défaut de mot de mot de passe dans le fichier de configuration de Fortinac permet à un attaquant authentifié d'accéder aux bases de données MySQL en exécutant du code arbitraire, portant ainsi atteinte à la confidentialité des données.
CVE-2022-30302[Score CVSS v3.1: 8.1]
Un contrôle insuffisant des données dans l'interface de gestion de FortiDeceptor permet à un attaquant, en exécutant des requêtes spécialement forgées, de porter atteinte à la confidentialité ou à l’intégrité des données.
CVE-2021-41031[Score CVSS v3.1: 7.8]
Un contrôle insuffisant des données dans Forticlient pour Window permet à un attaquant local, via le canal nommé responsable du service FortiESNAC, d’obtenir les privilèges les plus élevés.
CVE-2021-43072[Score CVSS v3.1: 7.8]
Un débordement de mémoire tampon dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy permet à un attaquant authentifié d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Atteinte à la confidentialité des données
- Exécution de code arbitraire
- Atteinte à l’intégrité des données
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 8.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-26117
CWE-258: Empty Password in Configuration File
- Pour les CVE-2022-30302 et CVE-2021-41031
CWE-23: Relative Path Traversal
- Pour la CVE-2021-43072
CWE-120: Buffer Copy without Checking Size of Input
Détails sur l’exploitation
Pour les CVE-2022-26117 et CVE-2022-30302
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2021-41031
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2021-43072
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-26117
- FortiNAC version 8.3.7
- FortiNAC version 8.5.0 à 8.5.2
- FortiNAC version 8.5.4
- FortiNAC version 8.6.0
- FortiNAC version 8.6.2 à 8.6.5
- FortiNAC version 8.7.0 à 8.7.6
- FortiNAC version 8.8.0 à 8.8.11
- FortiNAC versions 9.1.0 à 9.1.5
- FortiNAC versions 9.2.0 à 9.2.3
Pour la CVE-2022-30302
- FortiDeceptor version 1.0.0 à 1.0.1
- FortiDeceptor version 1.1.0
- FortiDeceptor version 2.0.0
- FortiDeceptor version 2.1.0
- FortiDeceptor version 3.0.0 à 3.0.2
- FortiDeceptor version 3.1.0 à 3.1.1
- FortiDeceptor version 3.2.0 à 3.2. 2
- FortiDeceptor version 3.3.0 à 3.3.2
- FortiDeceptor version 4.0.0 à 4.0.1
Pour la CVE-2021-41031
- FortiClient Windows versions 7.0.0 à 7.0.2
- FortiClient Windows versions 6.4.0 à 6.4.6
- FortiClient Windows versions 6.2.0 à 6.2.9
Pour la CVE-2021-43072
- FortiManager version 5.6.0 à 5.6.11
- FortiManager version 6.0.0 à 6.0.11
- FortiManager version 6.2.0 à 6.2.9
- FortiManager version 6.4.0 à 6.4.7
- FortiManager version 7.0.0 à 7.0.2
- FortiAnalyzer version 5.6.0 à 5.6.11
- FortiAnalyzer version 6.0.0 à 6.0.11
- FortiAnalyzer version 6.2.0 à 6.2.9
- FortiAnalyzer version 6.4.0 à 6.4.7
- FortiAnalyzer version 7.0.0 à 7.0.2
- FortiOS version 6.0.0 à 6.0.14
- FortiOS version 6.2.0 à 6.2.10
- FortiOS version 6.4.0 à 6.4.8
- FortiOS version 7.0.0 à 7.0.5
- FortiProxy version 1.0.0 à 1.0.7
- FortiProxy version 1.1.0 à 1.1.6
- FortiProxy version 1.2.0 à 1.2.13
- FortiProxy version 2.0.0 à 2.0.8
- FortiProxy version 7.0.0 à 7.0.3
Solutions ou recommandations
Pour la CVE-2022-26117
- Mettre à niveau FortiNAC à la version 9.2.4 ou supérieure,
- Mettre à niveau FortiNAC à la version 9.1.6 ou supérieure.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-30302
- Mettre à niveau FortiDeceptor à la version 4.1.0 ou supérieure.
- Mettre à niveau à niveau FortiDeceptor à la version 4.0.2 ou supérieure.
- Mettre à niveau à niveau FortiDeceptor à la version 3.3.3 ou supérieure.
- Des informations complémentaires sont disponiblesici.
Pour la CVE-2021-41031
- Mettre à niveau FortiClientWindows à la version 7.0.3 ou supérieure.
- Mettre à niveau FortiClientWindows à la version 6.4.7 ou supérieure.
- Des informations complémentaires sont disponiblesici.
Pour la CVE-2021-43072
- Mettre à niveau FortiManager à la version 7.0.3 ou supérieure
- Mettre à niveau FortiManager à la version 6.4.8 ou supérieure
- Mettre à niveau FortiAnalyzer à la version 7.0.3 ou supérieure
- Mettre à niveau FortiAnalyzer à la version 6.4.8 ou supérieure
- Mettre à niveau FortiProxy à la version 7.0.4 ou supérieure
- Mettre à niveau FortiProxy à la version 2.0.9 ou supérieure
- Mettre à niveau FortiOS à la version 7.2.0 ou supérieure
- Mettre à niveau FortiOS à la version 7.0.6 ou supérieure
- Mettre à niveau FortiOS à la version 6.4.9 ou supérieure
- Mettre à niveau FortiOS à la version 6.2.11 ou supérieure
- Des informations complémentaires sont disponiblesici.