Pour gérer vos consentements :
Categories: Sécurité

VPN : cette faille que Fortinet traîne comme un boulet

On s’y attendait, le couperet est tombé. Des identifiants de connexion associés à près de 100 000 passerelles VPN SSL Fortinet viennent d’être publiés. La conséquence d’une faille que le fournisseur américain a pourtant corrigée il y a plus de deux ans.

La faille en question (CVE-2018-13379) réside dans le portail web de FortiOS. Elle permet, par traversement de répertoire, d’exfiltrer des données sur HTTP, sans authentification. Les chercheurs à l’origine de sa découverte* avaient déniché, en parallèle, d’autres vulnérabilités. Dont un XSS et un dépassement de tas, là aussi pré-authentification. Ils en avaient fait une démo à la Black Hat 2019.

Fortinet ne fut pas le seul offreur pointé du doigt à cette occasion. Les chercheurs avaient effectivement visé plus large, en s’intéressant aux principaux VPN SSL. Avec un postulat : ces derniers sont plus simples à mettre en place que des solutions IPsec ou PPTP, mais aussi plus fragiles.

Palo Alto Networks y est passé avec ses passerelles GlobalProtect, exposées à une injection distante de code. Pulse Secure a également fini épinglé au tableau de chasse.

Les rappels à l’ordre de Fortinet

Chez Fortinet, on avait aussi eu droit à une backdoor. En l’occurrence, une clé en dur, utilisable pour modifier les mots de passe. Problème : une mauvaise gestion des autorisations la rendait exploitable par quiconque. D’après Fortinet, elle n’aurait jamais dû se retrouver dans FortiOS : son implémentation était intervenue sur demande d’un client.

Depuis la publication du correctif pour la faille CVE-2018-13379, Fortinet a régulièrement appelé les utilisateurs concernés à l’installer. Notamment en les avertissant de l’intérêt que certains groupes cybercriminels portaient à la vulnérabilité. En tête de liste, APT29, alias « Cozy Bear ».

La dernière relance datait de juin. Avec, en guise de « motivateur », des informations du FBI et de la CISA selon lesquelles il restait des passerelles non patchées. La fuite d’identifiants était d’autant plus prévisible qu’on avait trouvé trace, fin 2020, d’une liste d’environ 50 000 adresses IP d’équipements vulnérables.

Une consigne à retenir : « Si à tout moment, vous avec utilisé une version de FortiOS touchée, réinitialisez tous vos mots de passe. » Et, si ce n’est déjà fait, installez une version sécurisée (5.4.13, 5.6.14, 6.0.11, 6.2.8 et ultérieures). Puis activez, dans la mesure du possible, l’authentification multifacteur.

* On attribue à ces mêmes chercheurs la découverte des failles Exchange regroupées sous les bannières ProxyLogon, ProxyOracle et ProxyShell.

Photo d’illustration © Denis – Adobe Stock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago