Vulnérabilité dans Fortinet FortiSwitch

Date de publication :

Une vulnérabilité a été découverte dans Fortinet FortiSwitch. Elle peut permettre à un attaquant de provoquer une atteinte à la confidentialité et à l’intégrité des données.

CVE-2019-9506 [Score CVSS v3 : 8.1] : Le Bluetooth BR/EDR (Basic Rate / Enhanced Data Rate) jusqu’à la version 5.1 incluse permet l’utilisation de clés de chiffrement courtes et peut aussi permettre à un attaquant d’influencer la négociation de la longueur de clé. Cette vulnérabilité peut permettre à un attaquant à portée de signal et non authentifié de réaliser des attaques par force brute afin de récupérer des données potentiellement sensibles ou en injecter sans que la victime ne s’en aperçoive.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Atteinte à la confidentialité des données

    Atteinte à l’intégrité des données

Criticité

    Score CVSS v3 : 8.1

Existence d’un code d’exploitation

    Des explications suffisamment détaillées sont disponibles publiquement pour pouvoir reproduire l’attaque

Composants vulnérables

    FortiSwitch toutes versions avant la 6.4.0

CVE

    CVE-2019-9506

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour FortiSwitch à la version 6.4.0. Pour cette version et les suivantes, une option “min-key-length” a été ajoutée.

Solution de contournement

  • Pour les versions de FortiSwitch antérieures à la 6.4.0, il est possible de configurer une longueur minimale (7 caractères par exemple) pour le code PIN du Bluetooth :

config system bluetooth

set pin xxxxxxx /* ensure pin length >= 7 characters */

end