Vulnérabilité dans Fortinet FortiSwitch

Date de publication :

Une vulnérabilité a été découverte dans Fortinet FortiSwitch. Elle peut permettre à un attaquant de provoquer une atteinte à la confidentialité et à l’intégrité des données.

CVE-2019-9506 [Score CVSS v3 : 8.1] : Le Bluetooth BR/EDR (Basic Rate / Enhanced Data Rate) jusqu’à la version 5.1 incluse permet l’utilisation de clés de chiffrement courtes et peut aussi permettre à un attaquant d’influencer la négociation de la longueur de clé. Cette vulnérabilité peut permettre à un attaquant à portée de signal et non authentifié de réaliser des attaques par force brute afin de récupérer des données potentiellement sensibles ou en injecter sans que la victime ne s’en aperçoive.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3 : 8.1

Existence d’un code d’exploitation

  • Des explications suffisamment détaillées sont disponibles publiquement pour pouvoir reproduire l’attaque

Composants vulnérables

  • FortiSwitch toutes versions avant la 6.4.0

CVE

  • CVE-2019-9506

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour FortiSwitch à la version 6.4.0. Pour cette version et les suivantes, une option “min-key-length” a été ajoutée.

Solution de contournement

  • Pour les versions de FortiSwitch antérieures à la 6.4.0, il est possible de configurer une longueur minimale (7 caractères par exemple) pour le code PIN du Bluetooth :

config system bluetooth

set pin xxxxxxx /* ensure pin length >= 7 characters */

end