20/12/2024

Actu Cybersécurité

Fortinet : cette faille dans FortiWLM donne les droits admins. Voici comment s’en protéger !

Nouvelle alerte chez Fortinet : une faille de sécurité critique a été corrigée dans Fortinet Wireless Manager, alias FortiWLM. En l'exploitant, un attaquant peut prendre le contrôle de l'appareil grâce à l'exécution de code ou de commandes. Faisons le point sur cette menace.

Quelques mots sur le produit concerné : Fortinet Wireless Manager est une solution de gestion et de supervision pour les réseaux sans-fil. Elle est utilisée par différents types d'établissements, aussi bien des entreprises, que des agences gouvernementales ou des établissements scolaires.

La nouvelle faille de sécurité, associée à la référence CVE-2024-34990, hérite d'un score CVSS de 9.8 sur 10. Il s'agit d'une faiblesse de type "path traversal", ce qui permet donc d'accéder à des fichiers situés en dehors de l'arborescence exposée.

Même si Fortinet a publié le bulletin de sécurité tout récemment, puisqu'il est daté du 18 décembre 2024, cette vulnérabilité a été corrigée il y a plus d'un an : en septembre 2023, pour être précis. Mais, jusqu'ici, cette vulnérabilité était restée dans l'ombre, car elle n'était pas associée à une référence CVE.

En exploitant cette vulnérabilité, un attaquant peut exécuter une commande pour lire n'importe quel fichier journal situé sur FortiWLM. Comme l'explique un rapport publié par Horizon3.ai le 14 mars dernier, cela permet de se connecter avec un compte utilisateur grâce à l'ID de session : "Heureusement pour un attaquant, le FortiWLM a des journaux très verbeux - et enregistre l'ID de session de tous les utilisateurs authentifiés. En utilisant la lecture arbitraire du fichier journal ci-dessus, un attaquant peut maintenant obtenir l'identifiant de session d'un utilisateur et se connecter, ainsi qu'abuser des points de terminaison authentifiés."

FortiWLM - CVE-2024-34990
Source : Horizon3.ai

Malgré ce rapport publié par Horizon3.ai pour alerter sur les risques associés à cette faille de sécurité, celle-ci n'a pas été référencée plus tôt par Fortinet. De ce fait, les administrateurs ne pouvaient pas avoir conscience de l'importance d'installer la mise à jour qui contient le correctif de sécurité.

Qui est affecté ? Comment se protéger ?

Cette faille de sécurité affecte les versions suivantes de Fortinet Wireless Manager :

  • FortiWLM 8.5 : de la version 8.5.0 à la version 8.5.4
  • FortiWLM 8.6 : de la version 8.6.0 à la version 8.6.5

Pour vous protéger, vous devez utiliser la version 8.5.5 (ou supérieure) ou la version 8.6.6 (ou supérieure). Ces informations sont précisées dans le bulletin de sécurité de Fortinet.

Il est d'autant plus important d'installer cette mise à jour (ou une version supérieure) que la CVE-2023-34990 peut être exploitée conjointement avec une autre vulnérabilité : CVE-2023-48782. Il s'agit d'une faille d'injection de commande qui a également été corrigée dans FortiWLM 8.6.6, et qui permet d'effectuer une exécution de code à distance en tant que root.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.