Multiples vulnérabilités dans des produits Fortinet
Date de publication :
CVE-2022-26117[Score CVSS v3.1: 8.8]
Un défaut de mot de mot de passe dans le fichier de configuration de Fortinac permet à un attaquant authentifié d'accéder aux bases de données MySQL en exécutant du code arbitraire, portant ainsi atteinte à la confidentialité des données.
CVE-2022-30302[Score CVSS v3.1: 8.1]
Un contrôle insuffisant des données dans l'interface de gestion de FortiDeceptor permet à un attaquant, en exécutant des requêtes spécialement forgées, de porter atteinte à la confidentialité ou à l’intégrité des données.
CVE-2021-41031[Score CVSS v3.1: 7.8]
Un contrôle insuffisant des données dans Forticlient pour Window permet à un attaquant local, via le canal nommé responsable du service FortiESNAC, d’obtenir les privilèges les plus élevés.
CVE-2021-43072[Score CVSS v3.1: 7.8]
Un débordement de mémoire tampon dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy permet à un attaquant authentifié d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité des données
Exécution de code arbitraire
Atteinte à l’intégrité des données
Élévation de privilèges
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-26117
CWE-258: Empty Password in Configuration File
Pour les CVE-2022-30302 et CVE-2021-41031
CWE-23: Relative Path Traversal
Pour la CVE-2021-43072
CWE-120: Buffer Copy without Checking Size of Input
Détails sur l’exploitation
Pour les CVE-2022-26117 et CVE-2022-30302
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2021-41031
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2021-43072
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-26117
FortiNAC version 8.3.7
FortiNAC version 8.5.0 à 8.5.2
FortiNAC version 8.5.4
FortiNAC version 8.6.0
FortiNAC version 8.6.2 à 8.6.5
FortiNAC version 8.7.0 à 8.7.6
FortiNAC version 8.8.0 à 8.8.11
FortiNAC versions 9.1.0 à 9.1.5
FortiNAC versions 9.2.0 à 9.2.3
Pour la CVE-2022-30302
FortiDeceptor version 1.0.0 à 1.0.1
FortiDeceptor version 1.1.0
FortiDeceptor version 2.0.0
FortiDeceptor version 2.1.0
FortiDeceptor version 3.0.0 à 3.0.2
FortiDeceptor version 3.1.0 à 3.1.1
FortiDeceptor version 3.2.0 à 3.2. 2
FortiDeceptor version 3.3.0 à 3.3.2
FortiDeceptor version 4.0.0 à 4.0.1
Pour la CVE-2021-41031
FortiClient Windows versions 7.0.0 à 7.0.2
FortiClient Windows versions 6.4.0 à 6.4.6
FortiClient Windows versions 6.2.0 à 6.2.9
Pour la CVE-2021-43072
FortiManager version 5.6.0 à 5.6.11
FortiManager version 6.0.0 à 6.0.11
FortiManager version 6.2.0 à 6.2.9
FortiManager version 6.4.0 à 6.4.7
FortiManager version 7.0.0 à 7.0.2
FortiAnalyzer version 5.6.0 à 5.6.11
FortiAnalyzer version 6.0.0 à 6.0.11
FortiAnalyzer version 6.2.0 à 6.2.9
FortiAnalyzer version 6.4.0 à 6.4.7
FortiAnalyzer version 7.0.0 à 7.0.2
FortiOS version 6.0.0 à 6.0.14
FortiOS version 6.2.0 à 6.2.10
FortiOS version 6.4.0 à 6.4.8
FortiOS version 7.0.0 à 7.0.5
FortiProxy version 1.0.0 à 1.0.7
FortiProxy version 1.1.0 à 1.1.6
FortiProxy version 1.2.0 à 1.2.13
FortiProxy version 2.0.0 à 2.0.8
FortiProxy version 7.0.0 à 7.0.3
Solutions ou recommandations
Pour la CVE-2022-26117
- Mettre à niveau FortiNAC à la version 9.2.4 ou supérieure,
- Mettre à niveau FortiNAC à la version 9.1.6 ou supérieure.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-30302
- Mettre à niveau FortiDeceptor à la version 4.1.0 ou supérieure.
- Mettre à niveau à niveau FortiDeceptor à la version 4.0.2 ou supérieure.
- Mettre à niveau à niveau FortiDeceptor à la version 3.3.3 ou supérieure.
- Des informations complémentaires sont disponiblesici.
Pour la CVE-2021-41031
- Mettre à niveau FortiClientWindows à la version 7.0.3 ou supérieure.
- Mettre à niveau FortiClientWindows à la version 6.4.7 ou supérieure.
- Des informations complémentaires sont disponiblesici.
Pour la CVE-2021-43072
- Mettre à niveau FortiManager à la version 7.0.3 ou supérieure
- Mettre à niveau FortiManager à la version 6.4.8 ou supérieure
- Mettre à niveau FortiAnalyzer à la version 7.0.3 ou supérieure
- Mettre à niveau FortiAnalyzer à la version 6.4.8 ou supérieure
- Mettre à niveau FortiProxy à la version 7.0.4 ou supérieure
- Mettre à niveau FortiProxy à la version 2.0.9 ou supérieure
- Mettre à niveau FortiOS à la version 7.2.0 ou supérieure
- Mettre à niveau FortiOS à la version 7.0.6 ou supérieure
- Mettre à niveau FortiOS à la version 6.4.9 ou supérieure
- Mettre à niveau FortiOS à la version 6.2.11 ou supérieure
- Des informations complémentaires sont disponiblesici.