Vulnérabilités dans plusieurs produits Fortinet

Date de publication :

CVE-2021-43066[Score CVSS v3.1 : 8.8]

Un défaut de contrôle des noms et chemins de fichiers dans FortiClient Windows permet à un attaquant, via le programme d'installation MSI, d’écraser ou d'exécuter des fichiers arbitraires avec les privilèges les plus élevés.

CVE-2021-41020[Score CVSS v3.1 : 8.8]

Une faille dans la fonction CA Certificate Handler de Fortilsolator permet à un attaquant distant de régénérer le certificat CA afin d’exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

    Élévation de privilège

    Atteinte à l'intégrité des données

Criticité

    Score CVSS v3.1: 8.8 max  

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-73: External Control of File Name or Path

CWE-284: Improper Access Control

Détails sur l’exploitation

Pour la CVE-2021-43066

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2021-41020

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2021-41020

    FortiIsolator aux versions 2.3.2 et antérieures.

Pour la CVE-2021-43066

    FortiClient Windows en version 6.0.X.

    FortiClient Windows en version 6.2.X.

    FortiClientWindows aux versions 6.4.0 à 6.4.6.

    FortiClientWindows aux versions 7.0.0 à 7.0.2.

Solutions ou recommandations

Pour la CVE-2021-41020

  • Mettre à jour FortiIsolator aux versions 2.3.3 et suivantes, ainsi qu’aux versions 2.4.0 et suivantes.
  • Des informations complémentaires sur la mise à jour sont disponibles ici.

Pour la CVE-2021-43066

  • Mettre à jour Forticlient Windows aux versions 7.0.3 et suivantes, ainsi qu’aux versions 6.4.7 et suivantes.
  • Des informations complémentaires sur la mise à jour sont disponibles ici.