L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FGT

vulnérabilité CVE-2014-2216

FortiNet FortiGate : buffer overflow de FortiManager Service

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de FortiNet FortiGate FortiManager Service, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS.
Gravité : 3/4.
Date création : 20/08/2014.
Dates révisions : 22/09/2014, 23/09/2014.
Références : CVE-2014-0352-REJECT, CVE-2014-2216, FG-IR-14-006, VIGILANCE-VUL-15210, VU#730964.

Description de la vulnérabilité

Le produit FortiNet FortiGate utilise un protocole FortiManager spécifique pour les accès distants, utilisant 8 paramètres.

Cependant, si le message contient plus de 8 paramètres, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de FortiNet FortiGate FortiManager Service, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0351

FortiNet FortiGate : Man-in-the-middle via Anonymous Ciphers sur FortiManager Service

Synthèse de la vulnérabilité

Un attaquant peut se placer en Man-in-the-middle sur FortiNet FortiGate FortiManager Service, afin d'interagir avec la session de l'utilisateur.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 11/09/2014.
Références : CVE-2014-0351, FG-IR-14-006, VIGILANCE-VUL-15337.

Description de la vulnérabilité

Le produit FortiNet FortiGate dispose d'un service FortiManager avec SSL/TLS.

Lors de l'établissement d'une session SSL, les deux parties choisissent les algorithmes correspondant au niveau de sécurité souhaité. Les algorithmes "Anonymous Cipher" permettent d'établir une session sans certificat, mais sont sensibles à une attaque de type Man-in-the-middle.

Cependant, FortiNet FortiGate autorise les Anonymous Cipher.

Un attaquant peut donc se placer en Man-in-the-middle sur FortiNet FortiGate FortiManager Service, afin d'interagir avec la session de l'utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG, SGOS, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, JUNOS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, Trend Micro OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2013-7182

Fortinet FortiGate : Cross Site Scripting de mkey

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans mkey de Fortinet FortiGate, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 04/02/2014.
Références : BID-65308, CVE-2013-7182, FG-IR-14-003, VIGILANCE-VUL-14172, VU#728638.

Description de la vulnérabilité

Le produit Fortinet FortiGate dispose d'un service web.

Cependant, il ne filtre pas les données reçues via le paramètre "mkey" avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans mkey de Fortinet FortiGate, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6990

FortiAuthenticator : exécution shell

Synthèse de la vulnérabilité

Un attaquant privilégié peut injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Date création : 17/12/2013.
Références : BID-64610, CVE-2013-6990, FG-IR-13-016, VIGILANCE-VUL-13958.

Description de la vulnérabilité

Le produit FortiAuthenticator fournit une interface en ligne de commande à l'administrateur.

Cependant, l'administrateur peut échapper une commande FortiAuthenticator, afin qu'elle soit insérée dans une commande shell.

Un attaquant privilégié peut donc injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-1414

FortiGate : Cross Site Request Forgery de System-Settings et Firewall-Policies

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 02/07/2013.
Références : BID-60861, CVE-2013-1414, FGA-2013-22, VIGILANCE-VUL-13029.

Description de la vulnérabilité

L'interface web de FortiGate permet de modifier la configuration (System-Settings) et la politique de sécurité (Firewall-Policies).

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans System-Settings et Firewall-Policies de FortiGate, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-4604

FortiGate : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.
Produits concernés : FortiGate, FortiOS.
Gravité : 2/4.
Date création : 17/06/2013.
Références : BID-60571, CVE-2013-4604, FGA-2013-22, VIGILANCE-VUL-12984.

Description de la vulnérabilité

Un attaquant peut utiliser le compte Guest de FortiGate, afin de lire et modifier les données relatives aux autres utilisateurs.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2012-4948

FortiGate : attaque man-in-the-middle

Synthèse de la vulnérabilité

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut créer un faux serveur/proxy et intercepter les données des utilisateurs.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 05/11/2012.
Références : BID-56382, CVE-2012-4948, VIGILANCE-VUL-12109, VU#111708.

Description de la vulnérabilité

Le produit FortiGate peut inspecter les flux SSL/TLS. Pour cela, il dispose d'une autorité de certification, et signe des nouveaux certificats serveurs. Le client, qui a accepté cette autorité de certification, ne voit pas de message d'erreur dans son navigateur web.

Cependant, l'autorité de certification (clé publique et privée) est la même sur tous les FortiGate. Un attaquant ayant accès à un FortiGate peut donc obtenir la clé privée. Il peut ensuite créer des certificats serveur illicites, et les signer, afin que l'utilisateur ne voit pas de message d'erreur en se connectant au serveur.

Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut donc créer un faux serveur/proxy et intercepter les données des utilisateurs.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité 11940

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55591, VIGILANCE-VUL-11940.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, les paramètres "mkey", "context", "title" et "msg" ne sont pas filtrés avant d'être injectés dans les pages HTML générées.

Un attaquant peut donc employer plusieurs Cross Site Scripting des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique 11939

FortiGate : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Date création : 13/09/2012.
Références : BID-55529, VIGILANCE-VUL-11939.

Description de la vulnérabilité

Les appliances FortiGate disposent d'une interface web.

Cependant, ces interfaces ne filtrent pas correctement leurs paramètres Add ou Tag. Un attaquant peut alors stocker du code script, qui sera exécuté à chaque visite, et ainsi provoquer un Cross Site Scripting sur la machine des visiteurs.

Un attaquant peut donc employer plusieurs vulnérabilités des appliances FortiGate, afin d'exécuter du code script dans des contextes privilégiés.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FGT :