Vulnérabilité dans les outils Fortinet FortiManager et FortiAnalyzer

Date de publication :

CVE-2021-32589[Score CVSS v3 : 7.5]
Une vulnérabilité de type use-after-free au sein du daemon fgfmsd de FortiManager et FortiAnalyzer a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d'exécuter du code arbitraire avec les privilèges racines via l'envoi d'une requête spécifiquement conçue au port FGFM du dispositif ciblé.

Il est à noter que le port FGFM est désactivé par défaut sur FortiAnalyzer et ne peut être activé que sur les modèles suivants : 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

  • FortiManager versions 5.4.x.
  • FortiManager versions 5.6.10 et antérieures ;
  • FortiManager versions 6.0.10 et antérieures ;
  • FortiManager versions 6.2.7 et antérieures ;
  • FortiManager versions 6.4.5 et antérieures ;
  • FortiManager version 7.0.0.
  • FortiAnalyzer versions 5.6.10 et antérieures ;
  • FortiAnalyzer versions 6.0.10 et antérieures ;
  • FortiAnalyzer versions 6.2.7 et antérieures ;
  • FortiAnalyzer versions 6.4.5 et antérieures ;
  • FortiAnalyzer version 7.0.0.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour conformément aux instructions de l’éditeur Fortinet.

Solution de contournement

  • Désactiver les fonctionnalités de FortiManager sur l'unité FortiAnalyzer à l'aide de la commande ci-dessous :

          config system global
          set fmg-status disable
          end