Plusieurs vulnérabilités identifiées dans les produits Fortinet

Date de publication :

Les équipes de sécurité de Fortinet viennent de publier plusieurs mises à jour de sécurité afin de corriger des vulnérabilités affectant leurs produits.

Fortinet est une société américaine qui conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pare-feux, anti-virus, systèmes de prévention d’intrusion (IPS) et de sécurité des terminaux.

Ces mises à jour viennent notamment corriger les vulnérabilités suivantes :

 

CVE-2016-10229 / FG-IR-17-118 [Score CVSS v3: 9.8]

Cette vulnérabilité datant de 2016 est liée à une mauvaise gestion du trafic UDP (udp.c) dans les noyaux Linux antérieurs à la version 4.5. Un attaquant envoyant des paquets UDP spécialement conçus pourrait exécuter du code arbitraire sur la machine distante. En effet, il est possible de déclencher un second mécanisme de vérification de checksum (ou somme de contrôle, un mécanisme permettant de contrôler l’intégrité d’un message réseau) non-sécurisé en envoyant du trafic UDP contenant le drapeau MSG_PEEK.

 

CVE-2019-5587CVE-2019-6695 / FG-IR-19-017 [Score CVSS v3: 6.5]

Les outils de gestion de machine virtuelles FortiOS VM (antérieurs à la version 6.0.5) et FortiManager VM (antérieurs à la version 6.2.1) ne mettent pas en place de contrôle d’intégrité sur les images de machines virtuelles situées à la racine du système.

Un attaquant ayant un accès en lecture et en écriture à ces images pourrait y injecter du code malveillant avant qu’elles ne soient utiliser pour déployer des machines virtuelles. L'attaquant pourrait ensuite prendre le contrôle des machines virtuelles reposant sur les images modifiées.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • FortiOS toutes versions lorsque l'horodatage TCP est activé ou lorsque le trafic HTTP non standard est autorisé
  • FortiAP versions antérieures à 5.4.4
  • FortiAP versions 5.6.x antérieures à 5.6.1
  • FortiAnalyzer versions antérieures à 5.4.3
  • FortiOS versions antérieures à 5.6.1
  • FortiSwitch versions antérieures à 3.6.3
  • FortiOS VM versions antérieures à 6.0.5
  • FortiOS VM versions antérieures à 6.2.0
  • FortiManager VM versions antérieures à 6.2.1

CVE

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Fortinet recommande d’appliquer les mises à jour de sécurité sur ces outils
  • Il est notamment conseiller de déployer les versions suivantes :
    • Pour la vulnérabilitéCVE-2016-10229 / FG-IR-17-118 :
      • FortiAP (y compris les séries S/W2)  - appliquez la mise à jour 5.4.4 ou 5.6.1 ou supérieure ;
      • FortiAnalyzer – appliquez la mise à jour 5.4.3 ou supérieure ;
      • FortiOS - appliquez la mise à jour 5.6.1 ou supérieure ;
      • FortiSwitch - appliquez la mise à jour 3.6.3 ou supérieure ;
    • Pour la vulnérabilité CVE-2019-5587 /  CVE-2019-6695 / FG-IR-19-017 :
      • Appliquez la mise à jour FortiOS VM versions 6.0.5 ou 6.2.0
      • Appliquez la mise à jour FortiManager VM versions 6.2.1

 

Solution de contournement