Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans FortiOS et FortiProxy

Score CVSS :
9.6
Date de publication :
14/1/2025
Date de dernière mise à jour :
14/1/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

  • FortiOS version 7.0.0 jusqu’à 7.0.16
  • FortiProxy version 7.2.0 jusqu’à 7.2.12
  • FortiProxy version 7.0.0 jusqu’à 7.0.19

Prérequis

  • FortiOS ou FortiProxy en version vulnérable
  • Avoir accès à l’interface de management en HTTP/HTTPS.

Risques

  • Exécution de code arbitraire
  • Fuites de données
  • Compromission de l’équipement

Résumé

Le 14 janvier 2025, Fortinet rend publiques plusieurs vulnérabilités. Une d’entre elles, la CVE-2024-55591 (Score CVSS 9.6), est considérée comme critique et déjà exploitée par des attaquants.

Cette vulnérabilité est un contournement d’authentification affectant FortiOS et FortiProxy. Un attaquant non authentifié peut donc, en envoyant des requêtes spécialement conçues au module Websocket Node.js, obtenir les privilèges super-admin.

Ainsi, un attaquant non authentifié pourrait donc se créer un compte avec des privilèges pour modifier la configuration du pare-feu ou s’octroyer des accès VPN. Il aurait donc par la suite accès au réseau interne de l’entreprise pour poursuivre son attaque. Ce chemin d’attaque a déjà été observé.

La faille est activement exploitée par des groupes d’attaquants et des indicateurs de compromissions sont fournis par Fortinet dans leur bulletin de vulnérabilité. Il semble que cette vulnérabilité soit connue par au moins un groupe d’attaquant depuis au moins novembre 2025, il est donc possible que les équipements soient déjà compromis.

Etant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Le risque est d’autant plus grand si vos interfaces d’administration sont exposées sur internet. Login Sécurité vous rappelle que l’exposition d’une interface d’administration sur internet est contraire aux bonnes pratiques.

Solutions

Détection de la compromission :

Afin de vérifier si un équipement est compromis, veuillez vérifier la présence des logs suivants :

type='event' subtype='system' level='information' vd='root' logdesc='Object attribute configured' user='admin' ui='jsconsole(127.0.0.1)' action='Add' cfgtid=1411317760 cfgpath='system.admin' cfgobj='vOcep' cfgattr='password[*]accprofile[super_admin]vdom[root]' msg='Add system.admin vOcep'
type='event' subtype='system' level='information' vd='root' logdesc='Admin login successful' sn='1733486785' user='admin' ui='jsconsole' method='jsconsole' srcip=1.1.1.1 dstip=1.1.1.1 action='login' status='success' reason='none' profile='super_admin' msg='Administrator admin logged in successfully from jsconsole'


‍Dans les logs précédents, les champs sn et cfgid peuvent être différents de ceux remontés. Les adresses IP peuvent être les suivantes :

- 1.1.1.1

- 127.0.0.1

- 2.2.2.2

- 8.8.8.8

- 8.8.4.4



Nom d’utilisateur local ou admin inhabituel :



- Gujhmk

- Ed8x4k

Adresses IP :

- 45.55.158[.]47

- 87.249.138[.]47

- 155.133.4[.]175

- 37.19.196[.]65

- 149.22.94[.]37



Remédiation :

Mettre à jour vers :

- FortiOS version 7.0.17 ou supérieure

- FortiProxy version 7.2.13 ou supérieure

- FortiProxy version 7.0.20 ou supérieure

Mitigations :


Il est possible de désactiver l’interface d’administration http/https

Sinon il est également possible de limiter les adresses IP autorisées à se connecter à l’interface administrative

config firewall address
edit 'my_allowed_addresses'
set subnet
end

config firewall addrgrp
edit 'MGMT_IPs'
set member 'my_allowed_addresses'
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr 'MGMT_IPs'
set dstaddr 'all'
set action accept
set service HTTPS HTTP
set schedule 'always'
set status enable
next

edit 2
set intf 'all'
set srcaddr 'all'
set dstaddr 'all'
set action deny
set service HTTPS HTTP
set schedule 'always'
set status enable
end

Si vous utilisez des ports autres que ceux par défaut pour accéder à l’interface :

edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.