Fortinet met en garde contre une nouvelle vulnérabilité critique de type RCE non authentifié

Avec des requêtes spécialement conçues, un attaquant non authentifié peut utiliser une vulnérabilité “Critique” qui affecte FortiOS et FortiProxy pour exécuter du code arbitraire ou provoquer un déni de service (DoS) sur l’interface graphique des appareils sensibles.
Cette vulnérabilité de type “buffer underflow” porte le numéro de suivi CVE-2023-25610 et un score CVSS v3 critique de 9.3. Lorsqu’un logiciel tente de lire plus de données qu’il n’y en a dans une mémoire tampon, il accède à des emplacements de mémoire proches, ce qui peut entraîner un comportement dangereux ou un plantage.
Selon l’alerte de sécurité publiée hier par Fortinet, les produits suivants sont concernés, même si l’entreprise n’a pas connaissance de cas d’exploitation active dans la nature :
- FortiOS version 7.2.0 à 7.2.3
- FortiOS version 7.0.0 à 7.0.9
- FortiOS version 6.4.0 à 6.4.11
- FortiOS version 6.2.0 à 6.2.12
- FortiOS 6.0, toutes les versions
- FortiProxy version 7.2.0 à 7.2.2
- FortiProxy version 7.0.0 à 7.0.8
- FortiProxy version 2.0.0 à 2.0.11
- FortiProxy 1.2, toutes les versions
- FortiProxy 1.1, toutes les versions
Les versions de mise à jour cibles qui corrigent la vulnérabilité CVE-2023-25610 sont :
- FortiOS version 7.4.0 ou supérieure
- FortiOS version 7.2.4 ou supérieure
- FortiOS version 7.0.10 ou supérieure
- FortiOS version 6.4.12 ou supérieure
- FortiOS version 6.2.13 ou supérieure
- FortiProxy version 7.2.3 ou supérieure
- FortiProxy version 7.0.9 ou supérieure
- FortiProxy version 2.0.12 ou supérieure
- FortiOS-6K7K version 7.0.10 ou supérieure
- FortiOS-6K7K version 6.4.12 ou supérieure
- FortiOS-6K7K version 6.2.13 ou supérieure
Même s’ils utilisent une version vulnérable de FortiOS, Fortinet affirme que cinquante des modèles d’appareils listés dans l’avertissement de sécurité ne sont pas affectés par la partie exécution de code arbitraire du bogue, mais seulement par l’élément déni de service.
Les administrateurs doivent mettre en œuvre les mises à jour de sécurité disponibles dès que possible, car les modèles d’appareils non mentionnés dans l’alerte sont également susceptibles d’être affectés par ces problèmes.
Fortinet conseille de désactiver l’interface administrative HTTP/HTTPS ou de limiter les adresses IP qui peuvent y accéder à distance pour ceux qui ne sont pas en mesure d’installer les mises à jour.
L’avertissement de sécurité contient des instructions sur la manière d’utiliser les solutions de contournement, qui traitent également des situations où des ports non définis par défaut sont utilisés.
Les acteurs de la menace surveillent les produits Fortinet présentant des défauts de gravité critique, en particulier ceux qui peuvent être exploités sans authentification, car ils offrent un moyen d’obtenir un accès initial aux réseaux d’entreprise. Il est donc essentiel de réduire rapidement cette vulnérabilité.
Par exemple, le 16 février, Fortinet a corrigé deux graves vulnérabilités d’exécution de code à distance affectant les produits FortiNAC et FortiWeb, invitant les clients à installer rapidement les mises à jour de sécurité.
Quatre jours plus tard seulement, une attaque de type “proof-of-concept” permettant de tirer parti du problème a été rendue publique, et le 22 février 2023, l’exploitation réelle dans la nature a commencé.