Vulnérabilités critiques dans Fortinet

Date de publication :

Plusieurs vulnérabilités critiques ont été découvertes dans les logiciels Fortinet FortiClient, FortiEDR et FortiWan.

CVE-2021-44169[Score CVSS v3.1 : 8.2]

Une initialisation incorrecte dans Fortinet FortiClient permet à un attaquant, grâce à l’installation d’un programme malveillant dans le répertoire d'installation de FortiClient, d’accéder à des privilèges élevés.

CVE-2022-23440[Score CVSS v3.1 : 7.8]

Une erreur dans l’utilisation d’une clé cryptographique codée en dur dans le processus d’enregistrement des collecteurs de FortiEDR permet à un attaquant local de désactiver et désinstaller les collecteurs de terminaux.

CVE-2022-23441[Score CVSS v3.1 : 9.1

Une erreur dans l’utilisation d’une clé cryptographique codée en dur dans FortiEDR permet à un attaquant distant de falsifier les messages provenant des collecteurs de terminaux.

CVE-2021-26114[Score CVSS v3.1 : 9.8]

Un défaut de neutralisation des éléments spéciaux d’une commande SQL dans FortiWAN permet à un attaquant d’exécuter du code arbitraire par le biais de requêtes HTTP forgées.

CVE-2021-26112[Score CVSS v3.1 : 8.1]

De multiples vulnérabilités de dépassement de tampon basées sur la pile dans FortiWAN permettent à un attaquant d’écraser des données et d’exécuter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Non pour l’ensemble des vulnérabilités

Un correctif existe

    Oui pour l’ensemble des vulnérabilités

Une mesure de contournement existe

    Non pour l’ensemble des vulnérabilités

Les vulnérabilités exploitées sont du type

Pour la CVE-2021-44169

Pour les CVE-2022-23440 et CVE-2022-23441

Pour la CVE-2021-26114

Pour la CVE-2021-26112

Détails sur l’exploitation

Pour la CVE-2021-44169

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Pour la CVE-2022-23440

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2022-23441

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2021-26114

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2021-26112

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Elevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    FortiEDR aux versions 4.0.0 et 5.0.0 à 5.0.2

    FortiClient (Windows) aux versions 6.0.10 et antérieures

    FortiClient (Windows) aux versions 6.2.9 et antérieures

    FortiClient (Windows) aux versions 6.4.7 et antérieures

    FortiClient (Windows) aux versions 7.0.2 et antérieures

    FortiWAN aux versions 4.5.8 et antérieures

Solutions ou recommandations

Pour les CVE-2022-23440 et CVE-2022-23441

  • Mettre à jour Forti EDR à la version 5.0.3

Pour la CVE-2021-44169

  • Mettre à jour FortiCLient aux versions 7.0.3 et suivantes.
  • Mettre à jour FortiCLient aux versions 6.4.8 et suivantes

Pour les CVE-2021-26114 et CVE-2021-26112

  • Mettre à Jour FortiWAN aux versions 4.5.9 et suivantes.