Exploitation massive de vulnérabilités sur Fortinet FortiOS

Origine: bjCSIRT

Numéro: 2021/ALERTE/016

Date de l’alerte: 19/04/2021

APERÇU :

Trois (03) vulnérabilités anciennes affectant FortiOS sont toujours activement exploitées. Il s’agit des failles libellées CVE-2018-13379, CVE-2020-12812 et CVE-2019-5591.

DESCRIPTION :

Les vulnérabilités libellées CVE-2018-13379, CVE-2020-12812 et CVE-2019-5591 sont trois vulnérabilités affectant FortiOS et activement exploitées ces derniers jours par un groupe de personnes malveillantes.

La vulnérabilité libellée CVE-2018-13379 est une faille de type traversée de répertoires (directory traversal) impactant un grand nombre de dispositifs VPN Fortinet FortiOS SSL non patchés. Cette vulnérabilité permettrait aux acteurs malveillants non authentifiés d’accéder à des fichiers système de même qu’à des fichiers de configuration ou de mots de passe à distance via des requêtes HTTP spécialement conçues. La seconde vulnérabilité libellée CVE-2020-12812, est une faille de contournement des moyens d’authentification multi-facteurs qui permettrait à un acteur malveillant de se connecter directement sans avoir à passer l’authentification second facteur. La dernière faille quant à elle, libellée CVE-2019-5591, concerne une configuration par défaut dans FortiOS qui permettrait à un attaquant non authentifié sur le même sous-réseau d’intercepter des informations sensibles en usurpant l’identité du serveur LDAP.

IMPACT :

  • Exposition de données sensibles ;
  • Contournement de l’authentification multi-facteur ;
  • Compromission totale du système.

SYSTEMES AFFECTÉS :

CVE-2018-13379 :

  • FortiOS 6.0 – 6.0.0 to 6.0.4
  • FortiOS 5.6 – 5.6.3 to 5.6.7
  • FortiOS 5.4 – 5.4.6 to 5.4.12

CVE-2020-12812 :

  • FortiOS 6.4.0 – 6.2.0 – 6.2.3 – 6.0.9 et versions antérieures

CVE-2019-5591 :

FortiOS 6.2.0 et versions antérieures

MESURES À PRENDRE :

  • Mettre à jour FortiOS vers sa dernière version stable ;
  • Revoir les configurations par défaut ;
  • Activer l’authentification multi-facteur ;
  • Sensibiliser les utilisateurs.

REFERENCES :

  • https://www.fortinet.com/blog/psirt-blogs/update-regarding-cve-2018-13379
  • https://www.fortiguard.com/psirt/FG-IR-19-283
  • https://www.fortiguard.com/psirt/FG-IR-19-037
Partagez sur vos réseaux.