Plusieurs vulnérabilités dans les produits Fortinet
Date de publication :
Les 2 et 3 avril, l'équipe de développement de Fortinet a publié 3 bulletins de sécurité corrigeant des vulnérabilités considérées comme importantes. L'impact estimé sur la confidentialité et l'intégrité des données est élevé.
Fortinet conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pares-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux.
Les vulnérabilités ont été détectées sur les 2 produits suivants FortiOS & FortiSandbox.
-
FortiOS est un système d’exploitation spécialement conçu pour renforcer la sécurité et qui constitue la base logicielle de FortiGate.
FortiSanbox est un "bac à sable" dans lequel des données et des programmes informatiques peuvent être utilisés tout en restant isolés du reste du système.
Ces vulnérabilités ont été détectées par Youssef El GARROUM, chercheur indépendant, Yasar Calay expert en sécurité réseau, Meh Chang et Orange Tsai de l'équipe de recherche sur la sécurité de DEVCORE.
Détails techniques
Les vulnérabilités ont été référencées comme suit :
- CVE-2018-13383 : Une vulnérabilité de dépassement de mémoire tampon dans le portail Web FortiOS SSL VPN peut entraîner la résiliation du service Web SSL VPN pour les utilisateurs connectés. Cela se produit lorsqu'un utilisateur authentifié visite une page Web spécialement conçue pour le proxy. Ceci est dû à une incapacité du portail à gérer correctement le contenu javascript href
Aucune preuve de faisabilité d’exploitation de cette vulnérabilité n’a été proposée
- CVE-2018-1356 [CVSS v3 6.1] : Une vulnérabilité reflétée de type Cross-Site-Scripting (XSS) dans Fortinet FortiSandbox peut permettre à un attaquant d’exécuter du code ou des commandes non autorisés dans le composant d’analyse de fichier.
- CVE-2017-17544 [CVSS v3 7.2] : Une vulnérabilité d'élévation de privilèges dans FortiOS peut permettre aux utilisateurs administratifs d'élever leur profil en super_admin, via la restauration de configurations modifiées.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Élévation de privilèges
Exécution de code à distance
Criticité
-
Score CVSS : moyen
Existence d’un code d’exploitation de la vulnérabilité
Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.
Composants & versions vulnérables
-
FortiOS versions antérieures à 6.2.0
FortiSandBox versions antérieures à 3.0.0
CVE
-
CVE-2017-17544
CVE-2018-1356
CVE-2018-13383
Solutions ou recommandations
Mise en place de correctif de sécurité
Fortinet à publié des mises à jour pour chacun des produits mentionnés dans la liste de bulletins.
Solution de contournement
Aucune solution de contournement n'a été proposée pour les vulnérabilités identifiées.