Le fournisseur de cybersécurité et de technologie, Fortinet, a récemment corrigé plusieurs failles de sécurité affectant les systèmes FortiNAC. Il s'agit notamment de patcher une vulnérabilité critique d'exécution de code à distance qui permettait l'exécution de code non authentifié sur le système FortiNAC cible.
La vulnérabilité de FortiNAC pourrait permettre des attaques à distance
Le chercheur en sécurité Florian Hauser de Code White Security a découvert deux problèmes de sécurité différents dans les dernières versions de FortiNAC.
Hauser s'est intéressé à l'analyse de ce produit après que Fortinet a remédié à la vulnérabilité critique (CVE-2022-39952) en février de cette année. Le chercheur a décidé d'analyser la version 9.4.1 de FortiNAC pour rechercher des vulnérabilités supplémentaires, et il a trouvé deux problèmes notables.
Le premier est une vulnérabilité critique d'exécution de code à distance dans FortiNAC (CVE-2023-33299 ; CVSS 9.6). L'exploitation de cette vulnérabilité RCE pourrait permettre à un adversaire distant non authentifié d'exécuter des commandes arbitraires sur les systèmes FortiNAC cibles.
Comme élaboré dans l'avis de Fortinet, cette vulnérabilité existait en raison de la désérialisation de données non fiables. Un attaquant pouvait exploiter la faille en envoyant des requêtes malicieusement conçues au service tcp/1050.
Cette vulnérabilité affecte de nombreuses versions de FortiNAC, notamment les versions 9.4.0 à 9.4.2, 9.2.0 à 9.2.7, 9.1.0 à 9.1.9, 7.2.0 à 7.2.1, et toutes les versions de FortiNAC 8.8, 8.7, 8.6, 8.5, 8.3.
Le deuxième problème est une vulnérabilité de gravité moyenne (CVE-2023-33299 ; CVSS 4.8). Comme l'explique l'avis de Fortinet ,
Une neutralisation inappropriée des éléments spéciaux utilisés dans une commande (‘command injection') vulnérabilité. [CWE-77] dans le service tcp/5555 de FortiNAC peut permettre à un attaquant non authentifié de copier des fichiers locaux de l'appareil vers d'autres répertoires locaux de l'appareil via des champs de saisie spécialement élaborés.
Cependant, l'exploitation de la faille nécessite qu'un attaquant ait préalablement accès à l'appareil FortiNAC cible avec des privilèges suffisants.
Cette vulnérabilité affectait les versions 9.4.0 à 9.4.3 et 7.2.0 à 7.2.1 de FortiNAC.
Le chercheur a partagé une analyse technique détaillée des deux vulnérabilités dans son billet de blog.
Fortinet a corrigé la faille
Avant de publier l'article, le chercheur a divulgué les failles à Fortinet de manière responsable et a discuté avec eux du calendrier de divulgation. Fortinet a accepté le calendrier, publiant les corrections de bogues à temps avec la dernière version 9.4.1 de FortiNAC et les versions ultérieures des autres versions.
Depuis que les mises à jour ont été publiées, les utilisateurs doivent veiller à mettre à jour leurs systèmes respectifs avec les dernières versions pour éviter les menaces.
Fais-nous part de tes réflexions dans les commentaires.