24/11/2024

Actu Cybersécurité

CVE-2023-25610 : une nouvelle faille critique affecte les firewalls Fortinet

Une fois encore, Fortinet a mis en ligne un bulletin de sécurité qui corrige une vulnérabilité critique dans FortiOS et FortiProxy ! Faisons le point sur cette faille de sécurité.

Les firewalls FortiGate vont devoir passer par la case maintenance puisque la faille de sécurité associée à la référence CVE-2023-25610 affecte les systèmes FortiOS et FortiProxy.

Cette vulnérabilité critique associée à un score CVSSv3 de 9.3 sur 10 correspond à un bug de sécurité de type "buffer underwrite" et elle permet à un attaquant non authentifié d'exécuter du code malveillant à distance sur l'appareil vulnérable en ciblant l'interface d'administration.

Uniquement du déni de service sur certains modèles

Selon les cas, cette faille de sécurité peut permettre de mener une attaque par déni de service afin de faire planter l'équipement Fortinet, à partir d'une requête malveillante.

D'ailleurs, sur une cinquantaine de modèles d'équipements, cette faille de sécurité permet uniquement de mener une attaque DoS. On peut citer par exemple les firewalls FortiGate 100D, FortiGate 200C, FortiGate 200D ou encore le FortiWiFi-60D.

La liste complète est disponible sur le bulletin de sécurité officiel. Pour les modèles qui ne sont pas listés et qui utilisent une version affectée, ils sont vulnérables au DoS et à l'exécution de code à distance.

D'après Fortinet, cette faille n'est pas exploitée par les cybercriminels pour le moment : "Fortinet n'a connaissance d'aucun cas où cette vulnérabilité a été exploitée." - Toutefois, il y a des chances pour qu'ils s'y intéressent puisque de nombreux équipements sont malheureusement exposés sur Internet.

CVE-2023-25610 : les versions impactées

Le bulletin de sécurité de Fortinet indique que les versions suivants sont impactées :

  • FortiOS versions 7.2.0 à 7.2.3
  • FortiOS versions 7.0.0 à 7.0.9
  • FortiOS versions 6.4.0 à 6.4.11
  • FortiOS versions 6.2.0 à 6.2.12
  • FortiOS 6.0, toutes les versions
  • FortiProxy versions 7.2.0 à 7.2.2
  • FortiProxy versions 7.0.0 à 7.0.8
  • FortiProxy versions 2.0.0 à 2.0.11
  • FortiProxy 1.2, toutes les versions
  • FortiProxy 1.1, toutes les versions

CVE-2023-25610 : comment se protéger ?

Fortinet a mis en ligne des correctifs de sécurité pour plusieurs versions de FortiOS et FortiProxy. Il est conseillé de mettre à jour ses équipements. De ce fait, voici les versions qui intègrent le correctif permettant de se protéger de cette vulnérabilité :

  • FortiOS version 7.4.0 ou supérieur
  • FortiOS version 7.2.4 ou supérieur
  • FortiOS version 7.0.10 ou supérieur
  • FortiOS version 6.4.12 ou supérieur
  • FortiOS version 6.2.13 ou supérieur
  • FortiProxy version 7.2.3 ou supérieur
  • FortiProxy version 7.0.9 ou supérieur
  • FortiProxy version 2.0.12 ou supérieur
  • FortiOS-6K7K version 7.0.10 ou supérieur
  • FortiOS-6K7K version 6.4.12 ou supérieur
  • FortiOS-6K7K version 6.2.13 ou supérieur

Si vous ne pouvez pas installer la mise à jour maintenant, il y a une façon relativement simple de protéger son firewall sous FortiOS : désactiver les accès HTTP/HTTPS à l'interface d'administration, ce qui est radical. Sinon, vous pouvez limiter les adresses IP étant autorisées à se connecter à cette interface d'administration. Fortinet explique la marche à suivre en ligne de commande.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “CVE-2023-25610 : une nouvelle faille critique affecte les firewalls Fortinet

  • Bonjour Florian,
    Merci pour cet article que tu as publié le plus vite possible!
    Concernant la version de FortiOs qui corrige ce CVE, est-ce qu’il s’agit de la version 7.2.4?
    Car je ne retrouve pas la version 7.4 que tu as mentionnée.

    Cordialement,

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.