Fortinet a récemment corrigé une faille critique de type RCE avant authentification dans son micrologiciel Fortigate. La vulnérabilité n'affecte que les dispositifs VPN SSL renforçant l'autonomie du micrologiciel Fortigate. Étant donné l'exploitabilité de la faille, il est crucial que les utilisateurs concernés mettent à jour leurs systèmes au plus tôt.
Une grave faille RCE affecte les dispositifs VPN SSL de Fortinet Fortigate
Selon un récent avis du CERT-NZ, Fortinet a corrigé un grave problème de sécurité dans son micrologiciel FortiOS pour les appareils Fortigate SSL-VPN.
Comme indiqué, la vulnérabilité, identifiée sous le nom de CVE-2023-27997, permettait à un attaquant distant non authentifié d'exécuter des codes et des commandes arbitraires sur le système cible.
Bien qu'il n'y ait pas encore beaucoup d'informations disponibles sur le bogue puisque Fortinet n'a pas publié d'avis public à ce sujet jusqu'au moment de la rédaction de cet article. Néanmoins, les bulletins de sécurité connexes, y compris l'avis du CERT-NZ, confirment que l'entreprise a corrigé la vulnérabilité avec les versions 6.0.17, 6.2.15, 6.4.13, 7.0.12 et 7.2.5 du micrologiciel FortiOS.
La vulnérabilité a d'abord attiré l'attention de deux chercheurs en sécurité, Charles Fol de Lexfo Sécurité et Rioru. Suite à cette découverte, les chercheurs ont contacté Fortinet, qui a corrigé le problème.
Comme Fortinet, les chercheurs n'ont pas partagé beaucoup de détails à ce sujet, permettant (et encourageant) les utilisateurs à patcher leurs systèmes au plus tôt. Selon Fol, la vulnérabilité affecte tous les appareils Fortigate compatibles SSL-VPN, bien qu'elle n'affecte généralement que ces appareils et ne s'appliquera probablement pas à d'autres appareils. Cela rejoint le rapport de Beyond Machines, qui souligne que la vulnérabilité permet à un adversaire de s'immiscer dans le VPN même si le MFA est activé.
Les résultats de Shodan indiquent que près de 250 000 pare-feux Fortigate sont en ligne, ce qui laisse supposer qu'il existe un nombre considérable d'appareils vulnérables dans le monde.
Puisque les correctifs sont maintenant disponibles, il est essentiel que les utilisateurs de Fortigate, en particulier ceux qui possèdent des appareils compatibles avec le protocole SSL-VPN, mettent à jour leurs systèmes avec les versions de micrologiciels correspondantes. En outre, ceux qui souhaitent en savoir plus directement de la part de Fortinet peuvent garder un œil sur les avis de Fortinet pour lire les détails de cette faille lorsqu'ils seront disponibles.
Fais-nous part de tes réflexions dans les commentaires.