Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

Avis du 17 janvier : Vulnérabilité Zero-Day dans FortiOS et FortiProxy ajoutée à CISA KEV [CVE-2024-55591].

Date de la divulgation (source) : 14 janvier 2025
Date de déclaration d'exploitation active (source) : 14 janvier 2025

CVE-2024-55591 est une vulnérabilité de contournement d'authentification affectant FortiOS versions 7.0.0 à 7.0.16 et FortiProxy versions 7.0.0 à 7.0.19 et 7.2.0 à 7.2.12 avec un score CVSS de 9.8.

Cette faille permet à des attaquants non authentifiés d'exploiter la fonction Node.js websocket par le biais de requêtes spécialement conçues, ce qui leur confère potentiellement des privilèges de super-administrateur sur les systèmes concernés.

Cette vulnérabilité est connue pour être activement exploitée, avec de nombreux rapports d'attaquants ciblant les dispositifs Fortinet dont les interfaces de gestion sont exposées à l'internet public. Arctic Wolf a identifié des activités d'exploitation antérieures à la divulgation de cette vulnérabilité, y compris l'observation de connexions administratives non autorisées, la création de comptes et des changements de configuration remontant à la mi-novembre 2024. Il a été déterminé par la suite que cette activité était liée à cette vulnérabilité. 

En outre, cette vulnérabilité a été ajoutée à la liste des vulnérabilités exploitées connues de la CISA le 14 janvier 2025, ce qui souligne l'urgence pour les organisations de s'attaquer à cette menace. 

Il est recommandé d'éviter, dans la mesure du possible, d'exposer publiquement les interfaces d'administration des périphériques réseau ou de les renforcer si elles doivent être accessibles au public.

 

Champ d'application Détails
CVE-ID CVE-2024-55591 - CVSS 9.8 (critique) - attribué par Fortinet Inc.
Description de la vulnérabilité Une vulnérabilité [CWE-288] affectant FortiOS et FortiProxy peut permettre à un attaquant distant d'obtenir des privilèges de super-administrateur via des requêtes élaborées vers le module websocket Node.js.
Date de la divulgation 14 janvier 2025
Actifs touchés Module Node.js websocket dans Fortinet FortiOS et FortiProxy
Versions de logiciels vulnérables 
  • Fortinet FortiOS 7.0.0 à 7.0.16
  • Fortinet FortiProxy 7.2.0 à 7.2.12
  • Fortinet FortiProxy 7.0.0 à 7.0.19
PoC disponible ? Bien qu'il ne s'agisse pas d'un exploit officiel, WatchTowr Labs a publié un script python sur github qui détecte si un hôte est vulnérable à l'exploit (le mécanisme de détection ne prend pas en charge FortiProxy).
Statut d'exploitation Cette vulnérabilité a été ajoutée à CISA KEV le 14 janvier 2025
Statut du patch Les correctifs suivants sont disponibles avec des instructions d'installation dans la base de données de Fortinet. Avis de sécurité

  • Fortinet FortiOS 7.0.0 à 7.0.16 (corrigé dans 7.0.17 ou supérieur)
  • Fortinet FortiProxy 7.2.0 à 7.2.12 (corrigé dans la version 7.2.13 ou supérieure)
  • Fortinet FortiProxy 7.0.0 à 7.0.19 (corrigé dans la version 7.0.20 ou supérieure)

Censys Perspective

Au moment de la rédaction du présent document, Censys a observé 51 instances FortiProxy exposées et 3,445,758 appareils exposés fonctionnant sous FortiOS. Certaines de ces instances se chevauchent, mais nous voyons un total de 3,445,797 appareils.

16% d'entre elles sont géolocalisées aux États-Unis. Il convient de noter que toutes les instances observées ne sont pas nécessairement vulnérables, car nous ne disposons pas toujours de versions spécifiques.

Carte des instances FortiOS et FortiProxy exposées :

Censys Requête de recherche :

services.software: (vendor="Fortinet" and (product="FortiOS" or product="FortiProxy")) and not labels: {honeypot, tarpit}

Censys Requête ASM :

host.services.software: (vendor="Fortinet" and (product="FortiOS" or product="FortiProxy")) or web_entity.instances.software: (vendor="Fortinet" and (product="FortiOS" or product="FortiProxy")) and not labels: {honeypot, tarpit}

Références

Solutions de gestion de la surface d'attaque
En savoir plus