CVE-2023-25610 : une nouvelle faille critique affecte les firewalls Fortinet
Une fois encore, Fortinet a mis en ligne un bulletin de sécurité qui corrige une vulnérabilité critique dans FortiOS et FortiProxy ! Faisons le point sur cette faille de sécurité.
Les firewalls FortiGate vont devoir passer par la case maintenance puisque la faille de sécurité associée à la référence CVE-2023-25610 affecte les systèmes FortiOS et FortiProxy.
Cette vulnérabilité critique associée à un score CVSSv3 de 9.3 sur 10 correspond à un bug de sécurité de type "buffer underwrite" et elle permet à un attaquant non authentifié d'exécuter du code malveillant à distance sur l'appareil vulnérable en ciblant l'interface d'administration.
Sommaire
Uniquement du déni de service sur certains modèles
Selon les cas, cette faille de sécurité peut permettre de mener une attaque par déni de service afin de faire planter l'équipement Fortinet, à partir d'une requête malveillante.
D'ailleurs, sur une cinquantaine de modèles d'équipements, cette faille de sécurité permet uniquement de mener une attaque DoS. On peut citer par exemple les firewalls FortiGate 100D, FortiGate 200C, FortiGate 200D ou encore le FortiWiFi-60D.
La liste complète est disponible sur le bulletin de sécurité officiel. Pour les modèles qui ne sont pas listés et qui utilisent une version affectée, ils sont vulnérables au DoS et à l'exécution de code à distance.
D'après Fortinet, cette faille n'est pas exploitée par les cybercriminels pour le moment : "Fortinet n'a connaissance d'aucun cas où cette vulnérabilité a été exploitée." - Toutefois, il y a des chances pour qu'ils s'y intéressent puisque de nombreux équipements sont malheureusement exposés sur Internet.
CVE-2023-25610 : les versions impactées
Le bulletin de sécurité de Fortinet indique que les versions suivants sont impactées :
- FortiOS versions 7.2.0 à 7.2.3
- FortiOS versions 7.0.0 à 7.0.9
- FortiOS versions 6.4.0 à 6.4.11
- FortiOS versions 6.2.0 à 6.2.12
- FortiOS 6.0, toutes les versions
- FortiProxy versions 7.2.0 à 7.2.2
- FortiProxy versions 7.0.0 à 7.0.8
- FortiProxy versions 2.0.0 à 2.0.11
- FortiProxy 1.2, toutes les versions
- FortiProxy 1.1, toutes les versions
CVE-2023-25610 : comment se protéger ?
Fortinet a mis en ligne des correctifs de sécurité pour plusieurs versions de FortiOS et FortiProxy. Il est conseillé de mettre à jour ses équipements. De ce fait, voici les versions qui intègrent le correctif permettant de se protéger de cette vulnérabilité :
- FortiOS version 7.4.0 ou supérieur
- FortiOS version 7.2.4 ou supérieur
- FortiOS version 7.0.10 ou supérieur
- FortiOS version 6.4.12 ou supérieur
- FortiOS version 6.2.13 ou supérieur
- FortiProxy version 7.2.3 ou supérieur
- FortiProxy version 7.0.9 ou supérieur
- FortiProxy version 2.0.12 ou supérieur
- FortiOS-6K7K version 7.0.10 ou supérieur
- FortiOS-6K7K version 6.4.12 ou supérieur
- FortiOS-6K7K version 6.2.13 ou supérieur
Si vous ne pouvez pas installer la mise à jour maintenant, il y a une façon relativement simple de protéger son firewall sous FortiOS : désactiver les accès HTTP/HTTPS à l'interface d'administration, ce qui est radical. Sinon, vous pouvez limiter les adresses IP étant autorisées à se connecter à cette interface d'administration. Fortinet explique la marche à suivre en ligne de commande.
Bonjour Florian,
Merci pour cet article que tu as publié le plus vite possible!
Concernant la version de FortiOs qui corrige ce CVE, est-ce qu’il s’agit de la version 7.2.4?
Car je ne retrouve pas la version 7.4 que tu as mentionnée.
Cordialement,