Fortinet - CVE-2022-41334

Date de publication :

Un défaut de contrôle des données dans la page d’authentification de FortiCloud permet à un attaquant non authentifié d’injecter du code dans FortiOS via le paramètre redir (injection XSS). Ce code, exécuté dans le navigateur de la victime, peut porter atteinte à l’intégrité, la confidentialité et la disponibilité des données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Atteinte à l’intégrité des données
Atteinte à la confidentialité des données
Atteinte à la disponibilité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Aucun.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

FortiOS versions comprises entre 7.0.0 et 7.0.7 (incluses)
FortiOS versions comprises entre 7.2.0 et 7.2.3 (incluses)

Contournement provisoire

Si une mise à jour n’est pas possible, Fortinet propose de désactiver la méthode d’authentification via « Sign in with FortiCloud » grâce à la commande suivante :
« config system global
set admin-forticloud-sso-login disable
end
»
et d’utiliser une autre méthode d’authentification à FortiCloud.

Solutions ou recommandations

Mettre à jour FortiOS vers la version 7.0.8, 7.2.4 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Fortinet.