Multiples vulnérabilités dans des produits Fortinet

Date de publication :

CVE-2022-26117[Score CVSS v3.1: 8.8]
Un défaut de mot de mot de passe dans le fichier de configuration de Fortinac permet à un attaquant authentifié d'accéder aux bases de données MySQL en exécutant du code arbitraire, portant ainsi atteinte à la confidentialité des données.

CVE-2022-30302[Score CVSS v3.1: 8.1]
Un contrôle insuffisant des données dans l'interface de gestion de FortiDeceptor permet à un attaquant, en exécutant des requêtes spécialement forgées, de porter atteinte à la confidentialité ou à l’intégrité des données.

CVE-2021-41031[Score CVSS v3.1: 7.8]
Un contrôle insuffisant des données dans Forticlient pour Window permet à un attaquant local, via le canal nommé responsable du service FortiESNAC, d’obtenir les privilèges les plus élevés.

CVE-2021-43072[Score CVSS v3.1: 7.8]
Un débordement de mémoire tampon dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy permet à un attaquant authentifié d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité des données
  • Exécution de code arbitraire
  • Atteinte à l’intégrité des données
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-258: Empty Password in Configuration File

CWE-23: Relative Path Traversal

CWE-120: Buffer Copy without Checking Size of Input

Détails sur l’exploitation

Pour les CVE-2022-26117 et CVE-2022-30302

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2021-41031

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2021-43072

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-26117

  • FortiNAC version 8.3.7
  • FortiNAC version 8.5.0 à 8.5.2
  • FortiNAC version 8.5.4
  • FortiNAC version 8.6.0
  • FortiNAC version 8.6.2 à 8.6.5
  • FortiNAC version 8.7.0 à 8.7.6
  • FortiNAC version 8.8.0 à 8.8.11
  • FortiNAC versions 9.1.0 à 9.1.5
  • FortiNAC versions 9.2.0 à 9.2.3

Pour la CVE-2022-30302

  • FortiDeceptor version 1.0.0 à 1.0.1
  • FortiDeceptor version 1.1.0
  • FortiDeceptor version 2.0.0
  • FortiDeceptor version 2.1.0
  • FortiDeceptor version 3.0.0 à 3.0.2
  • FortiDeceptor version 3.1.0 à 3.1.1
  • FortiDeceptor version 3.2.0 à 3.2. 2
  • FortiDeceptor version 3.3.0 à 3.3.2
  • FortiDeceptor version 4.0.0 à 4.0.1

Pour la CVE-2021-41031

  • FortiClient Windows versions 7.0.0 à 7.0.2
  • FortiClient Windows versions 6.4.0 à 6.4.6
  • FortiClient Windows versions 6.2.0 à 6.2.9

Pour la CVE-2021-43072

  • FortiManager version 5.6.0 à 5.6.11
  • FortiManager version 6.0.0 à 6.0.11
  • FortiManager version 6.2.0 à 6.2.9
  • FortiManager version 6.4.0 à 6.4.7
  • FortiManager version 7.0.0 à 7.0.2
  • FortiAnalyzer version 5.6.0 à 5.6.11
  • FortiAnalyzer version 6.0.0 à 6.0.11
  • FortiAnalyzer version 6.2.0 à 6.2.9
  • FortiAnalyzer version 6.4.0 à 6.4.7
  • FortiAnalyzer version 7.0.0 à 7.0.2
  • FortiOS version 6.0.0 à 6.0.14
  • FortiOS version 6.2.0 à 6.2.10
  • FortiOS version 6.4.0 à 6.4.8
  • FortiOS version 7.0.0 à 7.0.5
  • FortiProxy version 1.0.0 à 1.0.7
  • FortiProxy version 1.1.0 à 1.1.6
  • FortiProxy version 1.2.0 à 1.2.13
  • FortiProxy version 2.0.0 à 2.0.8
  • FortiProxy version 7.0.0 à 7.0.3

Solutions ou recommandations

Pour la CVE-2022-26117

  • Mettre à niveau FortiNAC à la version 9.2.4 ou supérieure,
  • Mettre à niveau FortiNAC à la version 9.1.6 ou supérieure.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-30302

  • Mettre à niveau FortiDeceptor à la version 4.1.0 ou supérieure.
  • Mettre à niveau à niveau FortiDeceptor à la version 4.0.2 ou supérieure.
  • Mettre à niveau à niveau FortiDeceptor à la version 3.3.3 ou supérieure.
  • Des informations complémentaires sont disponiblesici.

Pour la CVE-2021-41031

  • Mettre à niveau FortiClientWindows à la version 7.0.3 ou supérieure.
  • Mettre à niveau FortiClientWindows à la version 6.4.7 ou supérieure.
  • Des informations complémentaires sont disponiblesici.

Pour la CVE-2021-43072

  • Mettre à niveau FortiManager à la version 7.0.3 ou supérieure
  • Mettre à niveau FortiManager à la version 6.4.8 ou supérieure
  • Mettre à niveau FortiAnalyzer à la version 7.0.3 ou supérieure
  • Mettre à niveau FortiAnalyzer à la version 6.4.8 ou supérieure
  • Mettre à niveau FortiProxy à la version 7.0.4 ou supérieure
  • Mettre à niveau FortiProxy à la version 2.0.9 ou supérieure
  • Mettre à niveau FortiOS à la version 7.2.0 ou supérieure
  • Mettre à niveau FortiOS à la version 7.0.6 ou supérieure
  • Mettre à niveau FortiOS à la version 6.4.9 ou supérieure
  • Mettre à niveau FortiOS à la version 6.2.11 ou supérieure
  • Des informations complémentaires sont disponiblesici.