Fortinet, un fournisseur de solutions de cybersécurité, a corrigé quatre vulnérabilités critiques dans ses pare-feu d’applications Web FortiWeb. Suivi comme CVE-2020-29015, CVE-2020-29016, CVE-2020-29019 et CVE-2020-29018, les vulnérabilités ont été découvertes par Andrey Medov, un chercheur en sécurité de Positive Technologies.
Détails de vulnérabilité
- CVE-2020-29015 – Cette vulnérabilité existe dans une injection SQL aveugle dans l’interface utilisateur de FortiWeb. Le défaut, avec Score CVSS v3.1 6,4, permet à un attaquant distant non authentifié d’exécuter des requêtes ou des commandes SQL arbitraires en envoyant une requête avec un en-tête d’autorisation spécialement conçu contenant une instruction SQL malveillante.
Produits concernés
- Versions 6.3.7 et antérieures de FortiWeb
- FortiWeb versions 6.2.3 et inférieures
Réparer
- Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
- Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
- CVE-2020-29016 – La vulnérabilité de dépassement de mémoire tampon basée sur la pile, avec Score CVSS v3 6,4, existe dans FortiWeb, qui permet à un attaquant distant d’écraser le contenu de la pile et d’exécuter potentiellement du code arbitraire en envoyant une requête spécialement conçue avec un nom de certificat volumineux.
Produits concernés
- FortiWeb versions 6.3.5 et inférieures
- FortiWeb versions 6.2.3 et inférieures
Réparer
- Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
- Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
- CVE-2020-29018 – Une vulnérabilité de chaîne de format, avec Score CVSS v3 5,3, dans FortiWeb permet à un pirate de lire le contenu de la mémoire et de récupérer des données sensibles via le paramètre redir.
Produits concernés
- FortiWeb versions 6.3.5 et inférieures
Réparer
- Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
- CVE-2020-29019 – Il s’agit également d’une vulnérabilité de dépassement de mémoire tampon basée sur la pile dans FortiWeb. Le défaut, avec Score CVSS v3 6,4, permet à un pirate distant de planter le thread du démon httpd en envoyant une requête avec un en-tête de cookie spécialement conçu.
Produits concernés
- Versions 6.3.7 et antérieures de FortiWeb
- FortiWeb versions 6.2.3 et inférieures
Réparer
- Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
- Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
Fortinet a publié des correctifs pour toutes les vulnérabilités et a exhorté les utilisateurs à installer les mises à jour dès que possible.
«Les plus dangereuses de ces quatre vulnérabilités sont l’injection SQL (CVE-2020-29015) et le débordement de tampon (CVE-2020-29016) car leur exploitation ne nécessite pas d’autorisation. Le premier vous permet d’obtenir le hachage du compte d’administrateur système en raison de privilèges d’utilisateur SGBD excessifs, ce qui vous donne accès à l’API sans déchiffrer la valeur de hachage. Le second permet l’exécution de code arbitraire. De plus, la vulnérabilité de la chaîne de format (CVE-2020-29018) peut également permettre l’exécution de code, mais son exploitation nécessite une autorisation », a déclaré Medov.