Résumé
En ce début de mois de février, une vulnérabilité critique référencée CVE-2024-21762 a été publiée dans le bulletin de sécurité Fortinet.
Elle affecte la fonctionnalité VPN SSL des pares-feux FortiGate et des proxy FortiProxy, permettant à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance en envoyant des requêtes HTTP spécialement conçues.
D'après la CISA (Cybersecurity & Infrastructure Security Agency), elle serait déjà exploitée dans la nature et le Fenua n’est pas épargné puisqu’une recherche sur Shodan permet d'identifier près de 283 pares-feux FortiGate exposés sur Internet en Polynésie française.
Cette vulnérabilité est classée comme critique avec un score CVSS de 9.6.
Versions vulnérables
Les versions des systèmes concernés par cette faille sont les suivantes :
Recommandation
Nous recommandons vivement d’appliquer le plan d’action suivant dès que possible :
- Identifiez si vous avez ces équipements et s'ils sont vulnérables ;
- Mettez à jour vos systèmes FortiOS/FortiProxy et si l’application du correctif n’est pas possible alors désactivez la fonctionnalité VPN SSL ;
- Investiguez pour savoir si vous avez été compromis.
Bon courage 😊
Sources
- CERT-FR : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-004/
- Bulletin de sécurité Fortinet : https://www.fortiguard.com/psirt/FG-IR-24-015
- Catalogue des vulnérabilités connues et exploitées du CISA : https://www.cisa.gov/known-exploited-vulnerabilities-catalog