Comment patcher la faille de sécurité CVE-2024-23113 sur Fortinet ?
La faille de sécurité CVE-2024-23113
Informations sur la faille CVE-2024-23113
Une récente alerte de l’agence américaine CISA a mis en lumière l’exploitation de la faille CVE-2024-23113 lors de cyberattaques. Cette vulnérabilité concerne certains produits de la marque Fortinet. Voyons ensemble les détails.
Détails de la vulnérabilité CVE-2024-23113
En février, la CISA avait déjà alerté sur une faille similaire, la CVE-2024-21762, touchant la fonction VPN SSL des firewalls Fortinet. Cette fois-ci, c’est la CVE-2024-23113 qui est pointée du doigt. Cette vulnérabilité, corrigée en février 2024, est présente dans le démon fgfmd utilisé par divers systèmes Fortinet comme FortiOS, FortiPAM, FortiProxy et FortiWeb. L’exploitation de FortiOS expose directement les firewalls FortiGate à des risques majeurs. Selon le bulletin de sécurité, cette faille peut permettre à un attaquant distant non authentifié d’exécuter du code ou des commandes arbitraires via des requêtes spéciales, sans nécessiter d’interaction utilisateur.
La CISA a inclus cette vulnérabilité dans sa liste des failles connues et exploitées, ayant été utilisée dans des attaques informatiques. Les agences fédérales américaines ont jusqu’au 30 octobre 2024 pour corriger cette faille sur leurs équipements.
Qui est concerné et comment se protéger ?
Cette faille critique n’affecte pas FortiOS 6.X, mais impacte FortiOS 7.0 et versions ultérieures, ainsi que FortiPAM de la version 1.0 à 1.3, FortiProxy 7.0 et supérieur, et FortiWeb 7.4. Pour se protéger, il est recommandé d’utiliser l’une des versions suivantes ou une version plus récente :
- FortiOS 7.4.3
- FortiOS 7.2.7
- FortiOS 7.0.14
- FortiPAM 1.3
- FortiProxy 7.4.3
- FortiProxy 7.2.9
- FortiProxy 7.0.16
- FortiWeb 7.4.3
Si l’application du correctif n’est pas possible, une solution temporaire proposée par Fortinet consiste en une configuration système visant à restreindre l’accès à fgfm sur chaque interface. Cette configuration spécifique doit être effectuée pour éviter l’exploitation de la vulnérabilité. Cette manipulation impactera la découverte de FortiGate depuis FortiManager, mais permettra toujours la connexion depuis le FortiGate.
Assurez-vous de mettre à jour vos équipements pour éviter toute exposition à cette faille de sécurité, même si cela a peut-être déjà été fait, la vulnérabilité ayant été corrigée il y a plusieurs mois.
Source : www.it-connect.fr