Vulnérabilité critique d’injection de commande dans FortiSIEM

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/009

Date de l’alerte : 08/02/2024

APERÇU :

Deux vulnérabilités critiques d’injection de commande dans FortiSIEM permettent, à un acteur malveillant authentifié, d’exécuter du code arbitraire en envoyant des requêtes API spécialement conçues.

DESCRIPTION :

FortiSIEM est une solution de sécurité et de gestion des événements de Fortinet, permettant la surveillance des événements en temps réel, la corrélation des données, la gestion des journaux, et d’autres fonctionnalités pour aider les équipes de sécurité à détecter, analyser et répondre rapidement aux incidents de sécurité.

Cette solution est affectée par des vulnérabilités libellées CVE-2024-23108 et CVE-2024-23109, permettant à un acteur malveillant authentifié d’exécuter des commandes arbitraires sur un système cible. Cette faille de sécurité résulte d’un défaut de nettoyage adéquat des entrées des utilisateurs reçues par FortiSIEM via ses routes d’API. Cela autorise un acteur malveillant à manipuler les requêtes API, entraînant ainsi l’exécution des commandes arbitraires sur le système.

Ces vulnérabilités sont classées critiques et leur score de sévérité est 10.0.

IMPACT :

  • Atteinte à la confidentialité des données ;
  • Atteinte à l’intégrité des données ;
  • Atteinte à la disponibilité des données.

SYSTÈMES AFFECTÉS : 

  • FortiSIEM version de la 7.1.0 à 0.2
  • FortiSIEM version de la 6.7.0 à 6.7.8
  • FortiSIEM version de la 6.6.0 à 6.6.3
  • FortiSIEM version de la 5.0 à 6.5.2
  • FortiSIEM version de la 6.4.0 à 6.4.2

MESURES À PRENDRE : 

Mettre à jour FortiSIEM vers les versions 7.1.2, 7.2.0, 7.0.3, 7.0.3, 6.7.9, 6.6.5, 6.5.3, 6.4.4 ou ultérieure.

RÉFÉRENCES :

Partagez sur vos réseaux.