L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FGT

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, Trend Micro OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2013-7182

Fortinet FortiGate : Cross Site Scripting de mkey

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans mkey de Fortinet FortiGate, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 04/02/2014.
Références : BID-65308, CVE-2013-7182, FG-IR-14-003, VIGILANCE-VUL-14172, VU#728638.

Description de la vulnérabilité

Le produit Fortinet FortiGate dispose d'un service web.

Cependant, il ne filtre pas les données reçues via le paramètre "mkey" avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans mkey de Fortinet FortiGate, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6990

FortiAuthenticator : exécution shell

Synthèse de la vulnérabilité

Un attaquant privilégié peut injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Date création : 17/12/2013.
Références : BID-64610, CVE-2013-6990, FG-IR-13-016, VIGILANCE-VUL-13958.

Description de la vulnérabilité

Le produit FortiAuthenticator fournit une interface en ligne de commande à l'administrateur.

Cependant, l'administrateur peut échapper une commande FortiAuthenticator, afin qu'elle soit insérée dans une commande shell.

Un attaquant privilégié peut donc injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-1414

FortiGate : Cross Site Request Forgery de System-Settings et Firewall-Policies

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 02/07/2013.
Références : BID-60861, CVE-2013-1414, FGA-2013-22, VIGILANCE-VUL-13029.

Description de la vulnérabilité

L'interface web de FortiGate permet de modifier la configuration (System-Settings) et la politique de sécurité (Firewall-Policies).

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-4604

FortiGate : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 17/06/2013.
Références : BID-60571, CVE-2013-4604, FGA-2013-22, VIGILANCE-VUL-12984.

Description de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2012-4948

FortiGate : attaque man-in-the-middle

Synthèse de la vulnérabilité

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut créer un faux serveur/proxy et intercepter les données des utilisateurs.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 05/11/2012.
Références : BID-56382, CVE-2012-4948, VIGILANCE-VUL-12109, VU#111708.

Description de la vulnérabilité

Le produit FortiGate peut inspecter les flux SSL/TLS. Pour cela, il dispose d'une autorité de certification, et signe des nouveaux certificats serveurs. Le client, qui a accepté cette autorité de certification, ne voit pas de message d'erreur dans son navigateur web.

Cependant, l'autorité de certification (clé publique et privée) est la même sur tous les FortiGate. Un attaquant ayant accès à un FortiGate peut donc obtenir la clé privée. Il peut ensuite créer des certificats serveur illicites, et les signer, afin que l'utilisateur ne voit pas de message d'erreur en se connectant au serveur.

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut donc créer un faux serveur/proxy et intercepter les données des utilisateurs.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité 11940

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55591, VIGILANCE-VUL-11940.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, les paramètres "mkey", "context", "title" et "msg" ne sont pas filtrés avant d'être injectés dans les pages HTML générées.

Un attaquant peut donc employer plusieurs Cross Site Scripting des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique 11939

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55529, VIGILANCE-VUL-11939.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, ces interfaces ne filtrent pas correctement leurs paramètres Add ou Tag. Un attaquant peut alors stocker du code script, qui sera exécuté à chaque visite, et ainsi provoquer un Cross Site Scripting sur la machine des visiteurs.

Un attaquant peut donc employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2012-1420 CVE-2012-1423 CVE-2012-1425

Fortinet FortiGate : contournement via CAB, ELF, EXE, RAR, TAR, ZIP

Synthèse de la vulnérabilité

Un attaquant peut créer une archive ou un programme, contenant un virus qui n'est pas détecté par Fortinet FortiGate.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 21/03/2012.
Références : BID-52580, BID-52588, BID-52595, BID-52598, BID-52600, BID-52601, BID-52602, BID-52604, BID-52605, BID-52606, BID-52608, BID-52612, BID-52613, BID-52615, BID-52621, BID-52623, BID-52626, CVE-2012-1420, CVE-2012-1423, CVE-2012-1425, CVE-2012-1439, CVE-2012-1440, CVE-2012-1442, CVE-2012-1443, CVE-2012-1444, CVE-2012-1445, CVE-2012-1446, CVE-2012-1447, CVE-2012-1453, CVE-2012-1454, CVE-2012-1456, CVE-2012-1459, CVE-2012-1461, CVE-2012-1462, VIGILANCE-VUL-11474.

Description de la vulnérabilité

Les outils d'extraction d'archives (CAB, TAR, ZIP, etc.) acceptent d'extraire des archives légèrement malformées. Les systèmes acceptent aussi d'exécuter des programmes (ELF, EXE) légèrement malformés. Cependant, Fortinet FortiGate ne détecte pas les virus contenus dans ces archives/programmes.

Une archive TAR contenant "\7fELF" dans les 4 premiers caractères contourne la détection. [grav:1/4; BID-52615, CVE-2012-1420]

Une archive TAR contenant "MZ" dans les 2 premiers caractères contourne la détection. [grav:1/4; BID-52588, CVE-2012-1423]

Une archive TAR contenant "\50\4B\03\04" dans les 4 premiers caractères contourne la détection. [grav:1/4; BID-52580, CVE-2012-1425]

Un programme ELF contenant un champ "padding" trop grand contourne la détection. [grav:2/4; BID-52602, CVE-2012-1439]

Un programme ELF contenant un champ "identsize" trop grand contourne la détection. [grav:2/4; BID-52595, CVE-2012-1440]

Un programme EXE contenant un champ "class" trop grand contourne la détection. [grav:2/4; BID-52598, CVE-2012-1442]

Une archive RAR contenant "MZ" dans les 2 premiers caractères contourne la détection. [grav:1/4; BID-52612, CVE-2012-1443]

Un programme ELF contenant un champ "abiversion" trop grand contourne la détection. [grav:2/4; BID-52604, CVE-2012-1444]

Un programme ELF contenant un champ "abi" trop grand contourne la détection. [grav:2/4; BID-52605, CVE-2012-1445]

Un programme ELF contenant un champ "encoding" trop grand contourne la détection. [grav:2/4; BID-52600, CVE-2012-1446]

Un programme ELF contenant un champ "e_version" trop grand contourne la détection. [grav:2/4; BID-52601, CVE-2012-1447]

Une archive CAB contenant un champ "coffFiles" trop grand contourne la détection. [grav:1/4; BID-52621, CVE-2012-1453]

Un programme ELF contenant un champ "ei_version" trop grand contourne la détection. [grav:2/4; BID-52606, CVE-2012-1454]

Une archive ZIP commençant par des données TAR contourne la détection. [grav:1/4; BID-52608, CVE-2012-1456]

Une archive TAR avec un entête contenant une valeur trop grande contourne la détection. [grav:1/4; BID-52623, CVE-2012-1459]

Une archive TAR+GZ contenant deux streams contourne la détection. [grav:1/4; BID-52626, CVE-2012-1461]

Une archive ZIP commençant par 1024 octets aléatoires contourne la détection. [grav:1/4; BID-52613, CVE-2012-1462]

Un attaquant peut donc créer une archive contenant un virus qui n'est pas détecté par l'antivirus, mais qui est extrait par les outils d'extraction. Le virus est ensuite détecté une fois qu'il a été extrait sur le poste de la victime. Un attaquant peut aussi créer un programme, contenant un virus qui n'est pas détecté par l'antivirus, mais qui est exécuté par le système.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2012-0941

FortiGate : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 30/01/2012.
Références : BID-51708, CVE-2012-0941, FGA-2012-02, VIGILANCE-VUL-11325.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, ces interfaces ne filtrent pas correctement leurs paramètres. Un attaquant peut alors stocker du code script, qui sera exécuté à chaque visite. Il peut aussi provoquer un Cross Site Scripting sur la machine des visiteurs. Le paramètre fields_sorted_opt de user/auth/list fields_sorted_opt et endpointcompliance/app_detect/predefined_sig_list peut être utilisé comme vecteur d'attaque.

Les fonctionnalités suivantes sont impactées :
  Dailup List
  Endpoint > Monitor > Endpoint Monitor
  Endpoint > NAC > Application Database > Listings
  List field sorted
  Log&Report > Display

Un attaquant peut donc employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FGT :