Plusieurs vulnérabilités potentiellement graves découvertes dans le pare-feu d’application Web (WAF) FortiWeb de Fortinet pourraient exposer les réseaux d’entreprise à des attaques, selon le chercheur qui les a trouvées.

Cette semaine, Fortinet a informé les clients de la disponibilité des correctifs pour un total de quatre vulnérabilités affectant son produit FortiWeb. Selon des avis publiés par l’entreprise, les failles peuvent être exploitées pour des attaques par déni de service (DoS) et pour exécuter du code ou des commandes non autorisées.

Les identifiants CVE CVE-2020-29015, CVE-2020-29016, CVE-2020-29019 et CVE-2020-29018 ont été attribués.

Trois des failles, décrites comme un problème d’injection SQL et deux débordements de tampon, peuvent être exploitées par un attaquant distant sans authentification. Cependant, Fortinet ne leur a attribué qu’un score CVSS de 6,4 (gravité moyenne) et une cote de risque de 3/5.

Andrey Medov, chercheur principal en sécurité chez Positive Technologies, qui a découvert les vulnérabilités, a déclaré SecurityWeek qu’il n’approuve pas l’appréciation de Fortinet.

«Nous pensons que la gravité est plus critique que le score attribué par le fournisseur», a déclaré Medov. «Par exemple, CVE-2020-29016 peut permettre l’exécution de code, un risque généralement très élevé, tel que 9,8. Il est fort probable qu’il puisse être exploité, nous ne lui attribuerions donc pas un 3 sur 5, mais sous cette échelle plate, un 5 sur 5. De plus, 3 des 4 failles que nous avons découvertes ne nécessitent aucune autorisation pour les attaquants pour les exploiter eux, signalant qu’ils sont très critiques. »

Les vulnérabilités ont été découvertes dans l’interface d’administration de FortiWeb.

«Si le panneau d’administration est accessible depuis l’extérieur d’une entreprise, l’attaquant peut exploiter les vulnérabilités et développer davantage d’attaques sur le réseau de l’entreprise», a expliqué Medov.

Le chercheur a déclaré que le processus de divulgation de la vulnérabilité avait pris 120 jours.

Il est important que les utilisateurs installent les correctifs disponibles dès que possible …

Voir la source de cette publication