Vulnérabilités critiques dans Fortinet

Date de publication :

Plusieurs vulnérabilités critiques ont été découvertes dans les logiciels Fortinet FortiClient, FortiEDR et FortiWan.

CVE-2021-44169[Score CVSS v3.1 : 8.2]
Une initialisation incorrecte dans Fortinet FortiClient permet à un attaquant, grâce à l’installation d’un programme malveillant dans le répertoire d'installation de FortiClient, d’accéder à des privilèges élevés.

CVE-2022-23440[Score CVSS v3.1 : 7.8]
Une erreur dans l’utilisation d’une clé cryptographique codée en dur dans le processus d’enregistrement des collecteurs de FortiEDR permet à un attaquant local de désactiver et désinstaller les collecteurs de terminaux.

CVE-2022-23441[Score CVSS v3.1 : 9.1
Une erreur dans l’utilisation d’une clé cryptographique codée en dur dans FortiEDR permet à un attaquant distant de falsifier les messages provenant des collecteurs de terminaux.

CVE-2021-26114[Score CVSS v3.1 : 9.8]
Un défaut de neutralisation des éléments spéciaux d’une commande SQL dans FortiWAN permet à un attaquant d’exécuter du code arbitraire par le biais de requêtes HTTP forgées.

CVE-2021-26112[Score CVSS v3.1 : 8.1]
De multiples vulnérabilités de dépassement de tampon basées sur la pile dans FortiWAN permettent à un attaquant d’écraser des données et d’exécuter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Non pour l’ensemble des vulnérabilités

Un correctif existe

  • Oui pour l’ensemble des vulnérabilités

Une mesure de contournement existe

  • Non pour l’ensemble des vulnérabilités

Les vulnérabilités exploitées sont du type

Pour la CVE-2021-44169

Pour les CVE-2022-23440 et CVE-2022-23441

Pour la CVE-2021-26114

Pour la CVE-2021-26112

Détails sur l’exploitation

Pour la CVE-2021-44169

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Pour la CVE-2022-23440

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2022-23441

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2021-26114

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2021-26112

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Elevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • FortiEDR aux versions 4.0.0 et 5.0.0 à 5.0.2
  • FortiClient (Windows) aux versions 6.0.10 et antérieures
  • FortiClient (Windows) aux versions 6.2.9 et antérieures
  • FortiClient (Windows) aux versions 6.4.7 et antérieures
  • FortiClient (Windows) aux versions 7.0.2 et antérieures
  • FortiWAN aux versions 4.5.8 et antérieures

Solutions ou recommandations

Pour les CVE-2022-23440 et CVE-2022-23441

  • Mettre à jour Forti EDR à la version 5.0.3

Pour la CVE-2021-44169

  • Mettre à jour FortiCLient aux versions 7.0.3 et suivantes.
  • Mettre à jour FortiCLient aux versions 6.4.8 et suivantes

Pour les CVE-2021-26114 et CVE-2021-26112

  • Mettre à Jour FortiWAN aux versions 4.5.9 et suivantes.