Multiples vulnérabilités identifiées sur des produits de Fortinet

Le produit de sécurisation de messagerie et le contrôleur Wi-Fi de Fortinet sont sujets à des vulnérabilités de type injection XSS et injection de commandes système :

FortiMail est vulnérable à une attaque de type injection XSS (CVE-2017-7332): Un défaut d’assainissement des données saisies par les utilisateurs peut permettre à un attaquant d’exécuter du code arbitraire au niveau du navigateur. Il serait ainsi en mesure de voler des cookies de session et conduire d’autres attaques sur les postes des clients.

FortiWLC est vulnérable à une attaque de type injection XSS et à une injection de commandes système :

Un défaut d’assainissement des paramètres « refresh » et « branchotable » dans les requêtes HTTP POST peut permettre à un utilisateur authentifié d’exécuter du code arbitraire dans un navigateur (CVE-2017-7335, CVE-2017-7341).

L’éditeur a publié de nouvelles versions remédiant à ces vulnérabilités.

Informations
+

Impact

  • Cross-Site Scripting
  • Injection de commande système

Criticité

Critique

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • CVE-2017-7332 : FortiMail versions  5.2.0 jusqu’à 5.2.9, 5.3.0 jusqu’à 5.3.9, 5.1 et antérieures.
  • CVE-2017-7335 : FortiWLC 6.1-2, 6.1-4, 6.1-5, 7.0-7, 7.0-8, 7.0-9, 7.0-10, 8.0, 8.1, 8.2 et 8.3.0-8.3.2
  • CVE-2017-7341 : FortiWLC versions 6.1-2 jusqu’à 6.1-5, 7.0-7 jusqu’à 7.0-10, 8.0 jusqu’à 8.2 et 8.3.0 jusqu’à 8.3.2

CVE

  • CVE-2017-7335
  • CVE-2017-7732
  • CVE-2017-7341

Recommandations
+

Correctif

La vulnérabilité de XSS dans FortiMail est corrigée à partir de 5.2.10 et 5.3.10.

Les vulnérabilités dans FortiWLC sont corrigées à partir de FortiWLC 7.0.11 et 8.3.3.

Solution de contournement

Pour les versions antérieures à FortiMail 5.1, utiliser le portail d’authentification par défaut.