Fortinet corrige un bug permettant d’exécuter du code en tant que root

0

Fortinet a publié des mises à jour pour ses solutions de gestion de réseau FortiManager et FortiAnalyzer afin de corriger une vulnérabilité sérieuse qui pourrait être exploitée pour exécuter du code arbitraire avec les privilèges les plus élevés.

FortiManager et FortiAnalyzer sont des solutions de gestion de réseau de niveau entreprise pour les environnements comptant jusqu’à 100 000 appareils. Ils sont disponibles sous forme d’appliance physique, de machine virtuelle, dans le cloud ou hébergés par Fortinet.

Les entreprises peuvent utiliser les produits pour gérer le déploiement et la configuration des appareils sur le réseau ainsi que pour collecter et analyser les journaux générés afin d’identifier et d’éliminer les menaces.

Patch et solution de contournement disponibles

Fortinet a publié un avis de sécurité pour le problème, qui est actuellement suivi comme CVE-2021-32589, indiquant qu’il s’agit d’une vulnérabilité Use-After-Free (UAF) dans FortiManager et le démon fgfmsd de FortiAnalyzer .

Ce type de bogue se produit lorsqu’une section de mémoire est marquée par erreur comme libre et qu’un programme essaie alors de l’utiliser, ce qui entraîne un plantage.

fortinet

Cependant, Fortinet indique que l’envoi d’une requête spécialement conçue au port « FGFM » d’un périphérique cible « peut permettre à un attaquant distant non authentifié d’exécuter du code non autorisé en tant que root ».

La société souligne que FGFM est désactivé par défaut sur FortiAnalyzer et ne peut être activé que sur certains modèles matériels : 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E.

Les produits concernés par CVE-2021-32589 sont les suivants:

FortiManagerFortiAnalyzer
versions 5.6.10 et antérieuresversions 5.6.10 et antérieures
versions 6.0.10 et antérieures versions 6.0.10 et antérieures
versions 6.2.7 et antérieures versions 6.2.7 et antérieures
versions 6.4.5 et antérieures versions 6.4.5 et antérieures
version 7.0.0version 7.0.0
versions 5.4.x 

Si la mise à jour n’est pas possible, une solution consiste à désactiver les fonctionnalités de FortiManager sur l’unité FortiAnalyzer à l’aide de la commande suivante :

config system global
set fmg-status disable 

Cyrille Chatras, un ingénieur inverse et pentester du groupe Orange qui a précédemment découvert et signalé des bogues dans les produits de Nokia, Juniper, Red Hat et dans Android [1, 2, 3, 4].

CISA a également publié un avis encourageant les utilisateurs et les administrateurs à examiner les informations de vulnérabilité de Fortinet et à appliquer les mises à jour.

Si cet article vous a plu, n’oubliez pas de jeter un œil à nos bons plans.

Laisser un commentaire