Insuffisance de validation des cookies de session dans FortiWeb

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/061

Date de l’alerte : 01/09/2025

APERÇU :

FortiWeb est affecté par une vulnérabilité qui permettrait à un acteur malveillant de contourner le mécanisme d’authentification et de se connecter en tant qu’utilisateur ou administrateur. 

DESCRIPTION :

FortiWeb est un pare-feu applicatif Web (WAF) conçu pour protéger les applications web et les API contre les attaques ciblant leur logique interne et leur fonctionnement. 

Celui-ci est affecté par la vulnérabilité libellée CVE-2025-52970, résultant d’une validation insuffisante des cookies de session. L’exploitation de cette insuffisance de contrôle sur le paramètre de cookie « Era parameter » par un acteur malveillant non authentifié, lui permettrait de générer un cookie de session valide, contourner le mécanisme d’authentification et d’accéder à l’interface avec des privilèges administratifs, sans avoir à saisir de mot de passe. 

Cette vulnérabilité est classée Elevée avec un score de sévérité de 7.7 selon le CVSS 3.1. 

 IMPACT :

  • Contournement de l’authentification ;
  • Accès non autorisé au compte administrateur.

SYSTÈMES AFFECTÉS : 

  • FortiWeb 7.6.0 à 7.6.3 
  • FortiWeb 7.4.0 à 7.4.7 
  • FortiWeb 7.2.0 à 7.2.10 
  • FortiWeb 7.0.0 à 7.0.10 

MESURES À PRENDRE :

Mettre à jour FortiWeb vers les versions : 

  • 7.6.4 ou version ultérieure 
  • 7.4.8 ou version ultérieure 
  • 7.2.11 ou version ultérieure 
  • 7.0.11 ou version ultérieure 

RÉFÉRENCES :

Partagez sur vos réseaux.