Plusieurs vulnérabilités dans les produits Fortinet

Date de publication :

Les 2 et 3 avril, l'équipe de développement de Fortinet a publié 3 bulletins de sécurité corrigeant des vulnérabilités considérées comme importantes. L'impact estimé sur la confidentialité et l'intégrité des données est élevé.

Fortinet conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pares-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux.

Les vulnérabilités ont été détectées sur les 2 produits suivants FortiOS & FortiSandbox.

  • FortiOS est un système d’exploitation spécialement conçu pour renforcer la sécurité et qui constitue la base logicielle de FortiGate. 
  • FortiSanbox est un "bac à sable" dans lequel des données et des programmes informatiques peuvent être utilisés tout en restant isolés du reste du système.

Ces vulnérabilités ont été détectées par Youssef El GARROUM, chercheur indépendant, Yasar Calay expert en sécurité réseau, Meh Chang et Orange Tsai de l'équipe de recherche sur la sécurité de DEVCORE.

 

Détails techniques

Les vulnérabilités ont été référencées comme suit :

  • CVE-2018-13383 : Une vulnérabilité de dépassement de mémoire tampon dans le portail Web FortiOS SSL VPN peut entraîner la résiliation du service Web SSL VPN pour les utilisateurs connectés. Cela se produit lorsqu'un utilisateur authentifié visite une page Web spécialement conçue pour le proxy. Ceci est dû à une incapacité du portail à gérer correctement le contenu javascript href

    Aucune preuve de faisabilité d’exploitation de cette vulnérabilité n’a été proposée 

  • CVE-2018-1356 [CVSS v3 6.1] : Une vulnérabilité reflétée de type Cross-Site-Scripting (XSS) dans Fortinet FortiSandbox peut permettre à un attaquant d’exécuter du code ou des commandes non autorisés dans le composant d’analyse de fichier.
  • CVE-2017-17544 [CVSS v3 7.2] : Une vulnérabilité d'élévation de privilèges dans FortiOS peut permettre aux utilisateurs administratifs d'élever leur profil en super_admin, via la restauration de configurations modifiées.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Élévation de privilèges
  • Exécution de code à distance

Criticité

  • Score CVSS : moyen

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

  • FortiOS versions antérieures à 6.2.0
  • FortiSandBox versions antérieures à 3.0.0

CVE

  • CVE-2017-17544
  • CVE-2018-1356
  • CVE-2018-13383

Solutions ou recommandations

Mise en place de correctif de sécurité

Fortinet à publié des mises à jour pour chacun des produits mentionnés dans la liste de bulletins.

Solution de contournement

Aucune solution de contournement n'a été proposée pour les vulnérabilités identifiées.