Vulnérabilité dans Fortinet FortiOS VPN
Date de publication :
Certains pirates ont récemment publié une liste d’adresses IP et d’identifiants de connexion à des VPN Fortinet FortiOS.
Ces identifiants ont été volés en exploitant la CVE-2018-13379. Une version de FortiOS corrigeant cette vulnérabilité ne suffit pas à écarter tout risque de compromission. Il est également nécessaire de changer les identifiants de connexion ayant potentiellement été dérobés.
CVE-2018-13379[Score CVSS v3 : 9.8] : Cette vulnérabilité décrit une vérification incorrecte des noms de chemin vers des répertoires à accès restreint dans Fortinet FortiOS sous le portail web VPN SSL. Cette faille peut permettre à un attaquant non authentifié de télécharger des fichiers système via des requêtes HTTP spécialement conçues.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Extraction de données sensibles (identifiants de connexion)
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Un module Metasploit d'exploitation de la vulnérabilité est disponible sur le lien suivant : https://packetstormsecurity.com/files/154146/FortiOS-5.6.7-6.0.4-Credential-Disclosure.html
Les adresses IP et identifiants volés à cause de cette faille sont disponibles sur de nombreux forums en ligne.
Composants vulnérables
FortiOS de version 6.0.0 à version 6.0.4
FortiOS de version 5.6.3 à version 5.6.7
FortiOS de version 5.4.6 à version 5.4.12
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour FortiOS vers les versions 5.4.13, 5.6.8, 6.0.5, 6.2.0 ou supérieur
- Il est également crucial de changer tous les mots de passe d’accès aux VPNs quelle que soit la version de FortiOS utilisée.
Solution de contournement
Une solution de contournement est proposée sur le page du fournisseur Fortinet :