Une vulnérabilité de criticité élevée permettant une divulgation des informations d'authentification VPN a été corrigée sur Fortinet FortiClient

Une vulnérabilité de criticité élevée permettant une divulgation des informations d'authentification VPN a été corrigée sur Fortinet FortiClient. Elle pourrait être exploitée pour voler le mot de passe de tout utilisateur disposant d'un profil FortiClient sur le système.

FortiClient stocke les informations d'authentification VPN dans un fichier de configuration (sous Linux ou Mac OSX) ou dans le registre (sous Windows) qui ne sont pas sécurisés. Un attaquant peut récupérer les informations d'authentification chiffrées des utilisateurs puisque la clé de déchiffrement est codée en dur sur toutes les installations. De plus, le contrôle d'accès sur ces fichiers est trop permissif sur toutes les distributions vulnérables, ce qui augmente sensiblement la probabilité d'exploitation de cette faille.

Dans un environnement d'entreprise, où les employés se connectent généralement sur le serveur VPN avec leurs identifiants du domaine, un employé malveillant serait ainsi en mesure de récolter les identifiants de ses collègues en se connectant sur le poste où les informations ont été stockées. Une fois les identifiants obtenus, ce dernier serait ainsi en mesure d'accéder à d'autres comptes et de dérober des informations sensibles contenues sur ces derniers.

« SEC Consult Vulnerability Lab » a développé un outil pour démontrer la vulnérabilité. Ce dernier prend en entrée le chiffré, affiche les octets hexadécimaux déchiffrés suivis par le mot de passe récupéré. Pour l'instant, l'outil n'a pas été publié pour donner aux utilisateurs le temps d'appliquer les mises à jour.

Informations
+

Impact

  • Divulgation d'informations

Criticité

  • Élevée

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • FortiClient pour Windows : versions 5.6.0 et antérieures.
  • FortiClient pour Mac OSX : versions 5.6.0 et antérieures.
  • Client SSLVPN de FortiClient pour Linux : versions 4.4.2334 et antérieures.

CVE

  • CVE-2017-14184

Recommandations
+

Correctifs

La vulnérabilité a été résolue dans le versions suivantes :

  • FortiClient pour Windows v5.6.1
  • FortiClient pour Mac OSX v5.6.1
  • Client SSLVPN FortiClient pour Linux v4.4.2335 publié avec FortiOS 5.4.7

Il est recommandé de mettre à jour à la dernière version dès que possible.

Solution de contournement

Il est recommandé de ne pas enregistrer le mot de passe et de supprimer les autorisations "lecture / écriture" pour les utilisateurs ou groupes à faible privilège.