Un backdoor dans les pare-feux de Fortinet ?

Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?

En décembre, une faille était trouvée dans les VPN Juniper. En cause, un algorithme affaibli par la NSA, lui permettant ainsi d’espionner ces équipements (voir à ce propos notre précédent article « Backdoor et NSA : de lourds soupçons pèsent sur Juniper »).

Ce sont aujourd’hui les pare-feux de Fortinet qui sont mis en cause. Avec là aussi une forte suspicion de mise en place – plus ou moins volontaire – d’une porte dérobée. Il est ainsi possible de se connecter à certains de ces équipements en SSH, avec le mot de passe « FGTAbc11*xy+Qqz27 ».

Un script Python a été proposé afin de tester l’existence de cette faille. Les systèmes d’exploitation FortiOS 4.x et 5.0 seraient concernés.

Pas de backdoor, selon Fortinet

Fortinet conteste la mise en place d’une porte dérobée à l’usage d’éventuels services de renseignement. Ce serait un bug explique la société, qui affirme avoir corrigé ce problème avec FortiOS 4.3.17 (24/09/2014) et FortiOS 5.0.8 (17/11/2014).

Les documents expliquant quelles nouveautés sont intégrées à ces OS ne sont toutefois guère explicites concernant la correction de cette éventuelle faille. Il est vrai que ce genre de problème fait un peu tache sur le CV d’un spécialiste de la sécurité comme Fortinet.

Certains utilisateurs ont pu confirmer que les versions les plus récentes de l’offre Fortinet, dont FortiOS 5.2, ne sont pas touchées par ce problème.

À lire aussi :
Le chiffrement de Windows 10 sous écoute de la NSA ?
Microsoft va ouvrir des datacenters anti-écoutes en Allemagne
Oracle accusé par la FTC de tromperie sur la sécurité de Java SE

Crédit photo : © i3d – Shutterstock