Fortinet corrige quatre vulnérabilités critiques dans FortiWeb

  • FrançaisFrançais


  • Fortinet, un fournisseur de solutions de cybersécurité, a corrigé quatre vulnérabilités critiques dans ses pare-feu d’applications Web FortiWeb. Suivi comme CVE-2020-29015, CVE-2020-29016, CVE-2020-29019 et CVE-2020-29018, les vulnérabilités ont été découvertes par Andrey Medov, un chercheur en sécurité de Positive Technologies.

    Détails de vulnérabilité

    1. CVE-2020-29015Cette vulnérabilité existe dans une injection SQL aveugle dans l’interface utilisateur de FortiWeb. Le défaut, avec Score CVSS v3.1 6,4, permet à un attaquant distant non authentifié d’exécuter des requêtes ou des commandes SQL arbitraires en envoyant une requête avec un en-tête d’autorisation spécialement conçu contenant une instruction SQL malveillante.

    Produits concernés

    • Versions 6.3.7 et antérieures de FortiWeb
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
    1. CVE-2020-29016La vulnérabilité de dépassement de mémoire tampon basée sur la pile, avec Score CVSS v3 6,4, existe dans FortiWeb, qui permet à un attaquant distant d’écraser le contenu de la pile et d’exécuter potentiellement du code arbitraire en envoyant une requête spécialement conçue avec un nom de certificat volumineux.

    Produits concernés

    • FortiWeb versions 6.3.5 et inférieures
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb
    1. CVE-2020-29018Une vulnérabilité de chaîne de format, avec Score CVSS v3 5,3, dans FortiWeb permet à un pirate de lire le contenu de la mémoire et de récupérer des données sensibles via le paramètre redir.

    Produits concernés

    • FortiWeb versions 6.3.5 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.6 ou supérieures de FortiWeb
    1. CVE-2020-29019Il s’agit également d’une vulnérabilité de dépassement de mémoire tampon basée sur la pile dans FortiWeb. Le défaut, avec Score CVSS v3 6,4, permet à un pirate distant de planter le thread du démon httpd en envoyant une requête avec un en-tête de cookie spécialement conçu.

    Produits concernés

    • Versions 6.3.7 et antérieures de FortiWeb
    • FortiWeb versions 6.2.3 et inférieures

    Réparer

    • Mettre à niveau vers les versions 6.3.8 ou supérieures de FortiWeb
    • Mettre à niveau vers les versions 6.2.4 ou supérieures de FortiWeb

    Fortinet a publié des correctifs pour toutes les vulnérabilités et a exhorté les utilisateurs à installer les mises à jour dès que possible.

    «Les plus dangereuses de ces quatre vulnérabilités sont l’injection SQL (CVE-2020-29015) et le débordement de tampon (CVE-2020-29016) car leur exploitation ne nécessite pas d’autorisation. Le premier vous permet d’obtenir le hachage du compte d’administrateur système en raison de privilèges d’utilisateur SGBD excessifs, ce qui vous donne accès à l’API sans déchiffrer la valeur de hachage. Le second permet l’exécution de code arbitraire. De plus, la vulnérabilité de la chaîne de format (CVE-2020-29018) peut également permettre l’exécution de code, mais son exploitation nécessite une autorisation », a déclaré Medov.

    Article précédentRencontrez Kevin Fu, premier directeur par intérim de la cybersécurité des dispositifs médicaux de la FDA

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *