Fortinet corrige quatre vulnérabilités critiques dans FortiWeb

  • Français


  • Fortinet, un fournisseur de solutions de cybersécurité, a corrigé quatre vulnérabilités critiques dans ses pare-feu d’applications Web FortiWeb. Suivi comme CVE-2020-29015, CVE-2020-29016, CVE-2020-29019 et CVE-2020-29018, les vulnérabilités ont été découvertes par Andrey Medov, un chercheur en sécurité de Positive Technologies.

    Détails de vulnérabilité

    1. CVE-2020-29015Cette vulnérabilité existe dans une injection SQL aveugle dans l’interface utilisateur de FortiWeb. Le défaut, avec Score CVSS v3.1 6,4, permet à un attaquant distant non authentifié d’exécuter des requêtes ou des commandes SQL arbitraires en envoyant une requête avec un en-tête d’autorisation spécialement conçu contenant une instruction SQL malveillante.

    Produits concernés

    • Versions 6.3.7 et antérieures de FortiWeb
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
    1. CVE-2020-29016La vulnérabilité de dépassement de mémoire tampon basée sur la pile, avec Score CVSS v3 6,4, existe dans FortiWeb, qui permet à un attaquant distant d’écraser le contenu de la pile et d’exécuter potentiellement du code arbitraire en envoyant une requête spécialement conçue avec un nom de certificat volumineux.

    Produits concernés

    • FortiWeb versions 6.3.5 et inférieures
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
    1. CVE-2020-29018Une vulnérabilité de chaîne de format, avec Score CVSS v3 5,3, dans FortiWeb permet à un pirate de lire le contenu de la mémoire et de récupérer des données sensibles via le paramètre redir.

    Produits concernés

    • FortiWeb versions 6.3.5 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
    1. CVE-2020-29019Il s’agit également d’une vulnérabilité de dépassement de mémoire tampon basée sur la pile dans FortiWeb. Le défaut, avec Score CVSS v3 6,4, permet à un pirate distant de planter le thread du démon httpd en envoyant une requête avec un en-tête de cookie spécialement conçu.

    Produits concernés

    • Versions 6.3.7 et antérieures de FortiWeb
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb

    Fortinet a publié des correctifs pour toutes les vulnérabilités et a exhorté les utilisateurs à installer les mises à jour dès que possible.

    «Les plus dangereuses de ces quatre vulnérabilités sont l’injection SQL (CVE-2020-29015) et le débordement de tampon (CVE-2020-29016) car leur exploitation ne nécessite pas d’autorisation. Le premier vous permet d’obtenir le hachage du compte d’administrateur système en raison de privilèges d’utilisateur SGBD excessifs, ce qui vous donne accès à l’API sans déchiffrer la valeur de hachage. Le second permet l’exécution de code arbitraire. De plus, la vulnérabilité de la chaîne de format (CVE-2020-29018) peut également permettre l’exécution de code, mais son exploitation nécessite une autorisation », a déclaré Medov.

    Article précédentRencontrez Kevin Fu, premier directeur par intérim de la cybersécurité des dispositifs médicaux de la FDA

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *