• Votre panier est vide.

  • LOGIN

Fortinet a corrigé la vulnérabilité RCE critique dans les systèmes FortiNAC


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le fournisseur de cybersécurité et de technologie, Fortinet, a récemment corrigé plusieurs failles de sécurité affectant les systèmes FortiNAC. Cela inclut la correction d’une vulnérabilité critique d’exécution de code à distance qui permettait l’exécution de code non authentifié sur le système FortiNAC cible.

La vulnérabilité FortiNAC pourrait permettre des attaques à distance

Le chercheur en sécurité Florian Hauser de Code White Security a découvert deux problèmes de sécurité différents dans les dernières versions de FortiNAC.

Hauser s’est intéressé à l’analyse de ce produit après que Fortinet a corrigé la vulnérabilité critique (CVE-2022-39952) en février de cette année. Le chercheur a décidé d’analyser la version 9.4.1 de FortiNAC pour rechercher des vulnérabilités supplémentaires, et il a trouvé deux problèmes notables.

Le premier est une vulnérabilité critique d’exécution de code à distance dans FortiNAC (CVE-2023-33299 ; CVSS 9.6). L’exploitation de cette vulnérabilité RCE pourrait permettre à un adversaire distant non authentifié d’exécuter des commandes arbitraires sur les systèmes FortiNAC cibles.

Comme expliqué dans Fortinet consultatif, cette vulnérabilité existait en raison de la désérialisation de données non fiables. Un attaquant pourrait exploiter la faille en envoyant des requêtes conçues de manière malveillante au service tcp/1050.

Cette vulnérabilité a affecté de nombreuses versions de FortiNAC, notamment les versions 9.4.0 à 9.4.2, 9.2.0 à 9.2.7, 9.1.0 à 9.1.9, 7.2.0 à 7.2.1 et toutes les versions de FortiNAC 8.8, 8.7 , 8.6, 8.5, 8.3.

Le deuxième problème est une vulnérabilité de gravité moyenne (CVE-2023-33299 ; CVSS 4.8). Comme expliqué dans Fortinet consultatif,

Une neutralisation inappropriée d’éléments spéciaux utilisés dans une vulnérabilité de commande (« injection de commande ») [CWE-77] dans le service FortiNAC tcp/5555 peut permettre à un attaquant non authentifié de copier des fichiers locaux de l’appareil vers d’autres répertoires locaux de l’appareil via des champs de saisie spécialement conçus.

Cependant, l’exploitation de la faille nécessitait qu’un attaquant ait préalablement accès à l’appareil FortiNAC cible avec des privilèges suffisants.

Cette vulnérabilité affectait les versions FortiNAC 9.4.0 à 9.4.3 et 7.2.0 à 7.2.1.

Le chercheur a partagé une analyse technique détaillée des deux vulnérabilités dans son article de blog.

Fortinet a corrigé la faille

Avant de publier l’article, le chercheur a divulgué de manière responsable les failles à Fortinet et a discuté avec eux du calendrier de divulgation. Fortinet a accepté le calendrier, en publiant les correctifs de bogues à temps avec la dernière version 9.4.1 de FortiNAC et les versions ultérieures des autres versions.

Depuis la publication des mises à jour, les utilisateurs doivent s’assurer de mettre à jour leurs systèmes respectifs avec les dernières versions pour éviter les menaces.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 26, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)