11/12/2024

Actu Cybersécurité

Fortinet : patchez FortiManager dès maintenant pour vous protéger d’une faille zero-day (CVE-2024-47575)

Fortinet a révélé l'existence d'une nouvelle faille de sécurité critique présente dans l'API de FortiManager. La mauvaise nouvelle, c'est qu'elle est déjà exploitée par les pirates en tant que faille zero-day ! Faisons le point sur cette menace.

Le 13 octobre dernier, Fortinet a commencé à envoyer des notifications à ses clients pour les avertir de la présence d'une nouvelle faille de sécurité dans FortiManager. À ce moment-là, l'entreprise américaine a également communiqué les étapes à appliquer pour atténuer ce problème de sécurité, en attendant la publication de ce correctif.

Rapidement, certains administrateurs ont commencé à discuter de cette vulnérabilité sur le Web, notamment sur Reddit, en évoquant des tentatives d'attaques plusieurs semaines avant la réception de l'e-mail de Fortinet. Désormais, cette faille de sécurité surnommée FortiJump par le chercheur Kevin Beaumont, est associée à la référence CVE-2024-47575 et elle a hérité d'un score CVSS de 9.8 sur 10. Il s'agit donc d'une faille de sécurité critique.

Le nouveau bulletin de sécurité de Fortinet évoque l'exploitation de la vulnérabilité dans le cadre de cyberattaques. Il apporte aussi des précisions : "Une vulnérabilité [CWE-306] dans le daemon fgfmd du FortiManager peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues.", peut-on lire.

Une vulnérabilité exploitée pour voler des données

D'après les informations divulguées par Fortinet, les pirates exploitent cette faille de sécurité pour voler des données à partir de FortiManager : "Les actions identifiées de cette attaque ont consisté à automatiser, via un script, l'exfiltration de divers fichiers du FortiManager contenant les adresses IP, les informations d'identification et les configurations des dispositifs gérés.", peut-on lire.

L'entreprise américaine explique aussi, que pour le moment, les pirates n'exploitent pas cette vulnérabilité pour installer un malware ou une porte derobée. Il n'est pas non plus question de modifications de la configuration de FortiManager. "À ce stade, nous n'avons pas reçu de rapports faisant état d'installations de logiciels malveillants ou de portes dérobées de bas niveau sur les systèmes FortiManager compromis.", peut-on lire.

Le bulletin de sécurité mentionne plusieurs IOCs, dont les adresses IP malveillantes associées aux attaques :

  • 45[.]32.41.202
  • 104[.]238.141.143
  • 158[.]247.199.37
  • 45[.]32.63.2

Comment se protéger ?

Fortinet a publié des correctifs de sécurité pour FortiManager et FortiManager Cloud, les deux produits affectés par la CVE-2024-47575. Si vous ne pouvez pas patcher, référez-vous au bulletin de sécurité pour prendre connaissance des mesures d'atténuation disponibles.

Le tableau ci-dessous indique les versions vulnérables et les versions avec le patch de sécurité. Il s'agit d'informations issues du bulletin de sécurité de Fortinet.

Version principaleVersions affectéesSolution
FortiManager 7.67.6.0Mise à niveau vers 7.6.1 ou supérieur
FortiManager 7.47.4.0 à 7.4.4Mise à niveau vers 7.4.5 ou supérieur
FortiManager 7.27.2.0 à 7.2.7Mise à niveau vers 7.2.8 ou supérieur
FortiManager 7.07.0.0 à 7.0.12Mise à niveau vers 7.0.13 ou supérieur
FortiManager 6.46.4.0 à 6.4.14Mise à niveau vers 6.4.15 ou supérieur
FortiManager 6.26.2.0 à 6.2.12Mise à niveau vers 6.2.13 ou supérieur
FortiManager Cloud 7.6Non affectéNon concerné
FortiManager Cloud 7.47.4.1 à 7.4.4Mise à niveau vers 7.4.5 ou supérieur
FortiManager Cloud 7.27.2.1 à 7.2.7Mise à niveau vers 7.2.8 ou supérieur
FortiManager Cloud 7.07.0.1 à 7.0.12Mise à niveau vers 7.0.13 ou supérieur
FortiManager Cloud 6.4Toutes les versionsMigrer vers une version corrigée

Fortinet évoque aussi FortiAnalyzer (1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E), qui pourrait être vulnérable à partir du moment où il y a au moins une interface avec le service FGFM activé.

FortiManager - CVE-2024-47575
Source : Shodan

Patchez dès que vous le pouvez. Cette vulnérabilité pourrait être encore exploitée pendant plusieurs semaines puisqu'il y aurait environ 60 000 FortiManager avec le port 531/TCP exposé sur Internet, d'après le moteur de recherche Shodan. Parmi eux, 1 802 sont recensés en France.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.