Le produit de sécurisation de messagerie et le contrôleur Wi-Fi de Fortinet sont sujets à des vulnérabilités de type injection XSS et injection de commandes système :
FortiMail est vulnérable à une attaque de type injection XSS (CVE-2017-7332): Un défaut d’assainissement des données saisies par les utilisateurs peut permettre à un attaquant d’exécuter du code arbitraire au niveau du navigateur. Il serait ainsi en mesure de voler des cookies de session et conduire d’autres attaques sur les postes des clients.
FortiWLC est vulnérable à une attaque de type injection XSS et à une injection de commandes système :
Un défaut d’assainissement des paramètres « refresh » et « branchotable » dans les requêtes HTTP POST peut permettre à un utilisateur authentifié d’exécuter du code arbitraire dans un navigateur (CVE-2017-7335, CVE-2017-7341).
L’éditeur a publié de nouvelles versions remédiant à ces vulnérabilités.
Impact
- Cross-Site Scripting
- Injection de commande système
Criticité
Critique
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- CVE-2017-7332 : FortiMail versions 5.2.0 jusqu’à 5.2.9, 5.3.0 jusqu’à 5.3.9, 5.1 et antérieures.
- CVE-2017-7335 : FortiWLC 6.1-2, 6.1-4, 6.1-5, 7.0-7, 7.0-8, 7.0-9, 7.0-10, 8.0, 8.1, 8.2 et 8.3.0-8.3.2
- CVE-2017-7341 : FortiWLC versions 6.1-2 jusqu’à 6.1-5, 7.0-7 jusqu’à 7.0-10, 8.0 jusqu’à 8.2 et 8.3.0 jusqu’à 8.3.2
CVE
- CVE-2017-7335
- CVE-2017-7732
- CVE-2017-7341
Correctif
La vulnérabilité de XSS dans FortiMail est corrigée à partir de 5.2.10 et 5.3.10.
Les vulnérabilités dans FortiWLC sont corrigées à partir de FortiWLC 7.0.11 et 8.3.3.
Solution de contournement
Pour les versions antérieures à FortiMail 5.1, utiliser le portail d’authentification par défaut.