Multiples vulnérabilités critiques dans des produits Fortinet

Date de publication :

CVE-2022-40684[Score CVSS v3.1:9.8]
Une faille de contournement d'authentification sur l'interface d’administration des produits FortiGate, FortiProxy et FortiSwitchManager permet à un attaquant d’exécuter du code HTTP/HTTPS avec les privilèges les plus élevés.

CVE-2022-33873[Score CVSS v3.1:9.8]
Une neutralisation incorrecte d'éléments utilisés dans les composants de connexion Console, Telnet et SSH de FortiTester permet à un attaquant d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-35846[Score CVSS v3.1:8.1]
Un défaut de blocage lors de tentatives d’authentification excessives sur le port Telnet de FortiTester permet à un attaquant de contourner la politique de sécurité du système.

CVE-2022-44171[Score CVSS v3.1:9.0]
Une neutralisation incorrecte d'éléments utilisés dans FortiOS permet à un attaquant d’exécuter du code arbitraire sur un switch Fortinet avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

Un correctif existe

  • Oui.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-288: Authentication Bypass Using an Alternate Path or Channel

CWE-78: Improper Neutralization of Special Elements used in an OS Command

CWE-307: Improper Restriction of Excessive Authentication Attempts

Détails sur l’exploitation

Pour les CVE-2022-40684 et CVE-2022-33873

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-35846

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-44171

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2022-40684

  • FortiOS, des versions 7.0.0 à 7.0.6 et des versions 7.2.0 à 7.2.1.
  • FortiProxy, des versions 7.0.0 à 7.0.6 et 7.2.0.
  • FortiSwitchManager, aux versions 7.2.0 et 7.0.0.

Pour la CVE-2022-33873

  • FortiTester version 7.1.0
  • FortiTester version 7.0.0
  • FortiTester version 4.2.0
  • FortiTester version 4.1.0 à 4.1.1
  • FortiTester version 4.0.0
  • FortiTester version 3.9.0 à 3.9.1
  • FortiTester version 3.8.0
  • FortiTester version 3.7.0 à 3.7 .1
  • FortiTester version 3.6.0
  • FortiTester version 3.5.0 à 3.5.1
  • FortiTester version 3.4.0
  • FortiTester version 3.3.0 à 3.3.1
  • FortiTester version 3.2.0
  • FortiTester version 3.1.0
  • FortiTester version 3.0.0
  • FortiTester version 2.9.0
  • FortiTester version 2.8.0
  • FortiTester version 2.7.0
  • FortiTester version 2.6.0
  • FortiTester version 2.5.0
  • FortiTester version 2.4.0 à 2.4.1
  • FortiTester version 2.3.0

Pour la CVE-2022-35846

  • FortiTester version 7.1.0 à 7.1.1
  • FortiTester version 7.0.0
  • FortiTester version 4.2.0 à 4.2.1
  • FortiTester version 4.1.0 à 4.1.1
  • FortiTester version 4.0.0
  • FortiTester version 3.9.0 à 3.9.2
  • FortiTester version 3.8. 0
  • FortiTester version 3.7.0 à 3.7.1
  • FortiTester version 3.6.0
  • FortiTester version 3.5.0 à 3.5.1
  • FortiTester version 3.4.0
  • FortiTester version 3.3.0 à 3.3.1
  • FortiTester version 3.2.0
  • FortiTester version 3.1.0
  • FortiTester version 3.0.0
  • FortiTester version 2.9.0
  • FortiTester version 2.8.0
  • FortiTester version 2.7.0
  • FortiTester version 2.6.0
  • FortiTester version 2.5.0
  • FortiTester version 2.4.0 à 2.4.1
  • FortiTester version 2.3.0

Pour la CVE-2022-44171

  • FortiOS version 6.0.0 à 6.0.14
  • FortiOS version 6.2.0 à 6.2.10
  • FortiOS version 6.4.0 à
  • 6.4.8 FortiOS version 7.0.0 à 7.0.3

Solutions ou recommandations

Pour la CVE-2022-40684

  • Mettre à jour FortiOS aux versions 7.0.7 et suivantes ainsi que 7.2.2 et suivantes.
  • Mettre à jour FortiProxy aux versions 7.2.1 et suivantes ainsi que 7.0.7 et suivantes.
  • Mettre à jour FortiSwitchManager aux versions 7.2.1 et suivantes.
  • Des solutions de contournement existent :
    • Désactiver l'interface d'administration HTTP/HTTPS
    • Limiter les adresses IP ayant accès à l’interface d’administration.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-33873 et CVE-2022-35846

  • Mettre à niveau vers FortiTester version 7.2.0 et supérieure.
  • Mettre à niveau vers FortiTester version 7.1.1 et supérieure.
  • Mettre à niveau vers FortiTester version 4.2.1 et supérieure.
  • Mettre à niveau vers FortiTester version 3.9.2 et supérieure.
  • Des informations complémentaires sont disponibles ici et ici.

Pour la CVE-2022-44171

  • Mettre à niveau vers FortiOS version 7.0.7 ou supérieure.
  • Mettre à niveau vers FortiOS version 6.4.9 ou supérieure.
  • Mettre à niveau vers FortiOS version 6.2.11 ou supérieure.
  • Mettre à niveau vers FortiOS version 6.0.15 ou supérieure.
  • Des informations complémentaires sont disponibles ici.