Vulnérabilités dans Fortinet, FortiWeb et FortiWLM

Date de publication :

CVE-2021-36183[Score CVSS v3.1: 7.2]
Les ingénieurs Dimitri Gasser, Nicola Stauffer et Daniel Hulliger, ont identifié une vulnérabilité du type « élévation des privilèges » dans le produit FortiClient de Fortinet. Ce produit est un utilitaire de protection qui permet à l’utilisateur de bénéficier d’un antivirus, d’un pare-feu, d’un contrôle renforcé des accès, ainsi que d’autres fonctionnalités très utiles. Les trois ingénieurs ont remarqué que ce produit n’effectuait pas de contrôle approprié des autorisations lorsqu’il réalise sa mise à jour. Un attaquant local et non privilégié pourrait exploiter cette vulnérabilité afin d’élever ses privilèges au niveau administrateur. Cette vulnérabilité ne semble pas être exploitée pour le moment.

CVE-2021-36185[Score CVSS v3.1: 8.8]
Mattia Fecit, expert en cyber sécurité de l’entreprise Fortinet, a constaté une vulnérabilité du type « injection de commande » dans le produit FortiWLM. Ce produit permet l’optimisation du réseau sans-fil et des trafics de données entre les différents terminaux. En étudiant le produit, Mattia Fecit a observé que celui-ci n’effectue pas de vérification des données lorsqu’elles sont entrées via l’interface. Un attaquant distant et authentifié pourrait exploiter cette vulnérabilité, en utilisant des requêtes http malveillantes, pour exécuter du code arbitraire sur les terminaux. Cette vulnérabilité ne semble pas être exploitée pour le moment.

CVE-2021-36186[Score CVSS v3.1: 8.8]
Deux groupes spécialisés dans la sécurité informatique, PTSecurity et DBAppSecurity, ont révélé l’existence d’une vulnérabilité du type « débordement de tampon » dans le produit FortiWeb de Fortinet. Ce produit met à disposition de l’utilisateur un pare-feu qui protège les applications Web contre les offensives qui visent les vulnérabilités connues et inconnues. Les spécialistes ont identifié dans le produit un problème de débordement de tampon. Un attaquant local et non-authentifié pourrait exploiter cette vulnérabilité, via l’utilisation de requêtes http malveillantes, pour exécuter du code arbitraire sur le système. Cette vulnérabilité ne semble pas être exploitée pour le moment.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Injection de commande
  • Exécution de code arbitraire
  • Débordement de tampon

Criticité

  • Score CVSS v3.1: 8.8 max

CVE

Composants vulnérables.

Concernant la vulnérabilité CVE-2021-36183

  • La version FortiClient 6.4.2 (Windows), ainsi que les versions antérieures sont vulnérables.
  • La version FortiClient 7.0.1 (Windows), ainsi que les versions antérieures sont vulnérables.

Concernant la vulnérabilité CVE-2021-36185

  • La version 8.6.1 de FortiWLM, ainsi que les versions antérieures sont vulnérables.

Concernant la vulnérabilité CVE-2021-36186

  • La version 6.4.0 de FortiWeb est vulnérable.
  • La version 6.3.15 de FortiWeb, ainsi que les versions antérieures sont vulnérables.
  • La version 6.2.5 de FortiWeb, ainsi que les versions antérieures sont vulnérables.

Solutions ou recommandations

Concernant la vulnérabilité CVE-2021-36183

  • Effectuer la mise à jour 6.4.3, ou une autre version plus récente de FortiClient.
  • Effectuer la mise à jour 7.0.2, ou une autre version plus récente de FortiClient.
  • Pour plus d’information sur les recommandations, le bulletin Fortinet est disponible ici :
    https://www.fortiguard.com/psirt/FG-IR-20-079

Concernant la vulnérabilité CVE-2021-36185

Concernant la vulnérabilité CVE-2021-36186

  • Effectuer la mise à jour 6.4.1, ou une autre version plus récente de FortiWeb.
  • Effectuer la mise à jour 6.3.16, ou une autre version plus récente de FortiWeb.
  • Effectuer la mise à jour 6.2.6, ou une autre version plus récente de FortiWeb.