Vulnérabilités dans plusieurs produits Fortinet

Date de publication :

CVE-2021-43066[Score CVSS v3.1 : 8.8]
Un défaut de contrôle des noms et chemins de fichiers dans FortiClient Windows permet à un attaquant, via le programme d'installation MSI, d’écraser ou d'exécuter des fichiers arbitraires avec les privilèges les plus élevés.

CVE-2021-41020[Score CVSS v3.1 : 8.8]
Une faille dans la fonction CA Certificate Handler de Fortilsolator permet à un attaquant distant de régénérer le certificat CA afin d’exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Élévation de privilège
  • Atteinte à l'intégrité des données

Criticité

  • Score CVSS v3.1: 8.8 max  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-73: External Control of File Name or Path

CWE-284: Improper Access Control

Détails sur l’exploitation

Pour la CVE-2021-43066

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2021-41020

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2021-41020

  • FortiIsolator aux versions 2.3.2 et antérieures.

Pour la CVE-2021-43066

  • FortiClient Windows en version 6.0.X.
  • FortiClient Windows en version 6.2.X.
  • FortiClientWindows aux versions 6.4.0 à 6.4.6.
  • FortiClientWindows aux versions 7.0.0 à 7.0.2.

Solutions ou recommandations

Pour la CVE-2021-41020

  • Mettre à jour FortiIsolator aux versions 2.3.3 et suivantes, ainsi qu’aux versions 2.4.0 et suivantes.
  • Des informations complémentaires sur la mise à jour sont disponibles ici.

Pour la CVE-2021-43066

  • Mettre à jour Forticlient Windows aux versions 7.0.3 et suivantes, ainsi qu’aux versions 6.4.7 et suivantes.
  • Des informations complémentaires sur la mise à jour sont disponibles ici.