L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FGT

bulletin de vulnérabilité informatique CVE-2013-6990

FortiAuthenticator : exécution shell

Synthèse de la vulnérabilité

Un attaquant privilégié peut injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Date création : 17/12/2013.
Références : BID-64610, CVE-2013-6990, FG-IR-13-016, VIGILANCE-VUL-13958.

Description de la vulnérabilité

Le produit FortiAuthenticator fournit une interface en ligne de commande à l'administrateur.

Cependant, l'administrateur peut échapper une commande FortiAuthenticator, afin qu'elle soit insérée dans une commande shell.

Un attaquant privilégié peut donc injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-1414

FortiGate : Cross Site Request Forgery de System-Settings et Firewall-Policies

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 02/07/2013.
Références : BID-60861, CVE-2013-1414, FGA-2013-22, VIGILANCE-VUL-13029.

Description de la vulnérabilité

L'interface web de FortiGate permet de modifier la configuration (System-Settings) et la politique de sécurité (Firewall-Policies).

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-4604

FortiGate : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 17/06/2013.
Références : BID-60571, CVE-2013-4604, FGA-2013-22, VIGILANCE-VUL-12984.

Description de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2012-4948

FortiGate : attaque man-in-the-middle

Synthèse de la vulnérabilité

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut créer un faux serveur/proxy et intercepter les données des utilisateurs.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 05/11/2012.
Références : BID-56382, CVE-2012-4948, VIGILANCE-VUL-12109, VU#111708.

Description de la vulnérabilité

Le produit FortiGate peut inspecter les flux SSL/TLS. Pour cela, il dispose d'une autorité de certification, et signe des nouveaux certificats serveurs. Le client, qui a accepté cette autorité de certification, ne voit pas de message d'erreur dans son navigateur web.

Cependant, l'autorité de certification (clé publique et privée) est la même sur tous les FortiGate. Un attaquant ayant accès à un FortiGate peut donc obtenir la clé privée. Il peut ensuite créer des certificats serveur illicites, et les signer, afin que l'utilisateur ne voit pas de message d'erreur en se connectant au serveur.

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut donc créer un faux serveur/proxy et intercepter les données des utilisateurs.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité 11940

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55591, VIGILANCE-VUL-11940.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, les paramètres "mkey", "context", "title" et "msg" ne sont pas filtrés avant d'être injectés dans les pages HTML générées.

Un attaquant peut donc employer plusieurs Cross Site Scripting des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique 11939

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55529, VIGILANCE-VUL-11939.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, ces interfaces ne filtrent pas correctement leurs paramètres Add ou Tag. Un attaquant peut alors stocker du code script, qui sera exécuté à chaque visite, et ainsi provoquer un Cross Site Scripting sur la machine des visiteurs.

Un attaquant peut donc employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2012-1420 CVE-2012-1423 CVE-2012-1425

Fortinet FortiGate : contournement via CAB, ELF, EXE, RAR, TAR, ZIP

Synthèse de la vulnérabilité

Un attaquant peut créer une archive ou un programme, contenant un virus qui n'est pas détecté par Fortinet FortiGate.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 21/03/2012.
Références : BID-52580, BID-52588, BID-52595, BID-52598, BID-52600, BID-52601, BID-52602, BID-52604, BID-52605, BID-52606, BID-52608, BID-52612, BID-52613, BID-52615, BID-52621, BID-52623, BID-52626, CVE-2012-1420, CVE-2012-1423, CVE-2012-1425, CVE-2012-1439, CVE-2012-1440, CVE-2012-1442, CVE-2012-1443, CVE-2012-1444, CVE-2012-1445, CVE-2012-1446, CVE-2012-1447, CVE-2012-1453, CVE-2012-1454, CVE-2012-1456, CVE-2012-1459, CVE-2012-1461, CVE-2012-1462, VIGILANCE-VUL-11474.

Description de la vulnérabilité

Les outils d'extraction d'archives (CAB, TAR, ZIP, etc.) acceptent d'extraire des archives légèrement malformées. Les systèmes acceptent aussi d'exécuter des programmes (ELF, EXE) légèrement malformés. Cependant, Fortinet FortiGate ne détecte pas les virus contenus dans ces archives/programmes.

Une archive TAR contenant "\7fELF" dans les 4 premiers caractères contourne la détection. [grav:1/4; BID-52615, CVE-2012-1420]

Une archive TAR contenant "MZ" dans les 2 premiers caractères contourne la détection. [grav:1/4; BID-52588, CVE-2012-1423]

Une archive TAR contenant "\50\4B\03\04" dans les 4 premiers caractères contourne la détection. [grav:1/4; BID-52580, CVE-2012-1425]

Un programme ELF contenant un champ "padding" trop grand contourne la détection. [grav:2/4; BID-52602, CVE-2012-1439]

Un programme ELF contenant un champ "identsize" trop grand contourne la détection. [grav:2/4; BID-52595, CVE-2012-1440]

Un programme EXE contenant un champ "class" trop grand contourne la détection. [grav:2/4; BID-52598, CVE-2012-1442]

Une archive RAR contenant "MZ" dans les 2 premiers caractères contourne la détection. [grav:1/4; BID-52612, CVE-2012-1443]

Un programme ELF contenant un champ "abiversion" trop grand contourne la détection. [grav:2/4; BID-52604, CVE-2012-1444]

Un programme ELF contenant un champ "abi" trop grand contourne la détection. [grav:2/4; BID-52605, CVE-2012-1445]

Un programme ELF contenant un champ "encoding" trop grand contourne la détection. [grav:2/4; BID-52600, CVE-2012-1446]

Un programme ELF contenant un champ "e_version" trop grand contourne la détection. [grav:2/4; BID-52601, CVE-2012-1447]

Une archive CAB contenant un champ "coffFiles" trop grand contourne la détection. [grav:1/4; BID-52621, CVE-2012-1453]

Un programme ELF contenant un champ "ei_version" trop grand contourne la détection. [grav:2/4; BID-52606, CVE-2012-1454]

Une archive ZIP commençant par des données TAR contourne la détection. [grav:1/4; BID-52608, CVE-2012-1456]

Une archive TAR avec un entête contenant une valeur trop grande contourne la détection. [grav:1/4; BID-52623, CVE-2012-1459]

Une archive TAR+GZ contenant deux streams contourne la détection. [grav:1/4; BID-52626, CVE-2012-1461]

Une archive ZIP commençant par 1024 octets aléatoires contourne la détection. [grav:1/4; BID-52613, CVE-2012-1462]

Un attaquant peut donc créer une archive contenant un virus qui n'est pas détecté par l'antivirus, mais qui est extrait par les outils d'extraction. Le virus est ensuite détecté une fois qu'il a été extrait sur le poste de la victime. Un attaquant peut aussi créer un programme, contenant un virus qui n'est pas détecté par l'antivirus, mais qui est exécuté par le système.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2012-0941

FortiGate : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 30/01/2012.
Références : BID-51708, CVE-2012-0941, FGA-2012-02, VIGILANCE-VUL-11325.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, ces interfaces ne filtrent pas correctement leurs paramètres. Un attaquant peut alors stocker du code script, qui sera exécuté à chaque visite. Il peut aussi provoquer un Cross Site Scripting sur la machine des visiteurs. Le paramètre fields_sorted_opt de user/auth/list fields_sorted_opt et endpointcompliance/app_detect/predefined_sig_list peut être utilisé comme vecteur d'attaque.

Les fonctionnalités suivantes sont impactées :
  Dailup List
  Endpoint > Monitor > Endpoint Monitor
  Endpoint > NAC > Application Database > Listings
  List field sorted
  Log&Report > Display

Un attaquant peut donc employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité 10590

TCP, Firewalls : TCP Split Handshake

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur illicite peut employer une séquence d'initialisation TCP spéciale, afin de forcer le firewall à ouvrir une session TCP vers le client.
Produits concernés : ASA, IOS Cisco, Cisco Router xx00 Series, FortiGate, FortiOS, NetScreen Firewall, ScreenOS, TCP.
Gravité : 1/4.
Date création : 21/04/2011.
Références : CSCth67416, CSCtn29288, CSCtn29349, KB20877, PSN-2011-04-229, VIGILANCE-VUL-10590.

Description de la vulnérabilité

Une séquence d'initialisation de session TCP commence par :
 - le client envoie un paquet avec le drapeau SYN
 - le serveur répond un SYN-ACK
 - le client répond un ACK

La RFC 793 l'exprime en 4 étapes (page 27, "simultaneous-open handshake") :
 - le client envoie un paquet avec le drapeau SYN
 - le serveur répond un ACK (peut être ignoré par le client)
 - le serveur envoie un SYN
 - le client répond un ACK

Linux, Windows et MacOS implémentent incorrectement le "simultaneous-open handshake" :
 - le client Linux/Windows/MacOS envoie un paquet avec le drapeau SYN
 - le serveur répond un ACK (peut être ignoré par le client)
 - le serveur envoie un SYN
 - le client Linux/Windows/MacOS répond un SYN-ACK (au lieu d'un ACK simple)
Lorsque le serveur répond un ACK, un firewall sur le chemin vient de voir passer un SYN, puis un SYN-ACK, puis un ACK. Certains firewalls interprètent ces trois échanges comme une connexion du serveur vers le client.

Un attaquant disposant d'un serveur illicite peut donc employer une séquence d'initialisation TCP spéciale, afin de forcer le firewall à ouvrir une session TCP vers le client. On peut noter que l'état interne du firewall est incorrect, mais que cette session TCP a été initialisée par le client.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité 8654

FortiGate : contournement via une archive

Synthèse de la vulnérabilité

Un attaquant peut créer une archive contenant un virus qui n'est pas détecté par FortiGate.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 20/04/2009.
Références : BID-34583, VIGILANCE-VUL-8654.

Description de la vulnérabilité

Un attaquant peut créer une archive contenant un virus qui n'est pas détecté par FortiGate.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FGT :