Vulnérabilités dans plusieurs produits Fortinet
Date de publication :
CVE-2021-43066[Score CVSS v3.1 : 8.8]
Un défaut de contrôle des noms et chemins de fichiers dans FortiClient Windows permet à un attaquant, via le programme d'installation MSI, d’écraser ou d'exécuter des fichiers arbitraires avec les privilèges les plus élevés.
CVE-2021-41020[Score CVSS v3.1 : 8.8]
Une faille dans la fonction CA Certificate Handler de Fortilsolator permet à un attaquant distant de régénérer le certificat CA afin d’exécuter du code arbitraire avec les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire (à distance)
- Élévation de privilège
- Atteinte à l'intégrité des données
Criticité
- Score CVSS v3.1: 8.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2021-43066
CWE-73: External Control of File Name or Path
- Pour la CVE-2021-41020
CWE-284: Improper Access Control
Détails sur l’exploitation
Pour la CVE-2021-43066
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2021-41020
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Pour la CVE-2021-41020
- FortiIsolator aux versions 2.3.2 et antérieures.
Pour la CVE-2021-43066
- FortiClient Windows en version 6.0.X.
- FortiClient Windows en version 6.2.X.
- FortiClientWindows aux versions 6.4.0 à 6.4.6.
- FortiClientWindows aux versions 7.0.0 à 7.0.2.
Solutions ou recommandations
Pour la CVE-2021-41020
- Mettre à jour FortiIsolator aux versions 2.3.3 et suivantes, ainsi qu’aux versions 2.4.0 et suivantes.
- Des informations complémentaires sur la mise à jour sont disponibles ici.
Pour la CVE-2021-43066
- Mettre à jour Forticlient Windows aux versions 7.0.3 et suivantes, ainsi qu’aux versions 6.4.7 et suivantes.
- Des informations complémentaires sur la mise à jour sont disponibles ici.