FortiOS – CVE-2022-35843

Date de publication :

Une faille permettant la modification de données dans le composant de connexion de FortiOS SSH permet à un attaquant distant, en envoyant une réponse spécialement forgée à un défi d’authentification à partir du serveur Radius, de contourner la politique de sécurité du système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type

CWE-302: Authentication Bypass by Assumed-Immutable Data

Détails sur l’exploitation :

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Elevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

  • FortiOS en versions 7.2.0 à 7.2.1
  • FortiOS en versions 7.0.0 à 7.0.7
  • FortiOS en versions 6.4.0 à 6.4.9
  • FortiOS en version 6.2
  • FortiOS en version 6.0
  • FortiProxy en versions 7.0.0 à 7.0.6
  • FortiProxy en versions 2.0.0 à 2.0.10
  • FortiProxy en version 1.2.0

Solutions ou recommandations

  • Mettre à jour FortiOS aux versions 7.2.2 et suivantes, 7.0.8 et suivantes ainsi que 6.4.10 et suivantes.
  • Mettre à jour FortiProxy au versions 7.0.7 et suivantes ainsi que 2.0.11 et suivantes.
  • Des informations complémentaires sont disponibles ici.