Vulnérabilité dans Fortinet FortiSwitch
Date de publication :
Une vulnérabilité a été découverte dans Fortinet FortiSwitch. Elle peut permettre à un attaquant de provoquer une atteinte à la confidentialité et à l’intégrité des données.
CVE-2019-9506 [Score CVSS v3 : 8.1] : Le Bluetooth BR/EDR (Basic Rate / Enhanced Data Rate) jusqu’à la version 5.1 incluse permet l’utilisation de clés de chiffrement courtes et peut aussi permettre à un attaquant d’influencer la négociation de la longueur de clé. Cette vulnérabilité peut permettre à un attaquant à portée de signal et non authentifié de réaliser des attaques par force brute afin de récupérer des données potentiellement sensibles ou en injecter sans que la victime ne s’en aperçoive.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Criticité
Score CVSS v3 : 8.1
Existence d’un code d’exploitation
Des explications suffisamment détaillées sont disponibles publiquement pour pouvoir reproduire l’attaque
Composants vulnérables
FortiSwitch toutes versions avant la 6.4.0
CVE
CVE-2019-9506
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour FortiSwitch à la version 6.4.0. Pour cette version et les suivantes, une option “min-key-length” a été ajoutée.
Solution de contournement
Pour les versions de FortiSwitch antérieures à la 6.4.0, il est possible de configurer une longueur minimale (7 caractères par exemple) pour le code PIN du Bluetooth :
config system bluetooth
set pin xxxxxxx /* ensure pin length >= 7 characters */
end