Résumé
Le 23 octobre 2024, Fortinet a publié un bulletin de vulnérabilité identifiée dans Fortinet FortiManager (CVE-2024-47575) qui permet à un attaquant non authentifié d’exécuter du code à distance. Cette faille peut être exploitée pour exfiltrer des données sensibles, telles que des adresses IP et des configurations des équipements. Les versions affectées incluent plusieurs modèles de FortiAnalyzer et des versions spécifiques de FortiManager. Fortinet a publié des correctifs, et il est fortement recommandé de les appliquer rapidement pour éviter toute exploitation.
Solutions
Des versions correctives sont disponibles pour la majorité des versions impactées. Pour les versions 6.4.x, 7.0 et 7.2 de FortiManager Cloud, l’éditeur indique de mettre à jour vers la version 7.4.5 ou ultérieure.
Gestion du document
Référence : CERTFR-2024-ALE-014
Titre : Vulnérabilité dans Fortinet FortiManager
Date de la première version : 23 octobre 2024
Date de la dernière version : 30 octobre 2024
Source(s) : Bulletin de sécurité Fortinet FG-IR-24-423 du 23 octobre 2024
Pièce(s) jointe(s) : Aucune(s)
Risques
- Exécution de code arbitraire à distance
Systèmes affectés
- FortiAnalyzer modèles 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E avec la fonctionnalité FortiManager
- FortiManager Cloud versions 6.4.x à 7.0.x antérieures à 7.0.13
- FortiManager Cloud versions 7.2.x antérieures à 7.2.8
- FortiManager Cloud versions 7.4.x antérieures à 7.4.5
- FortiManager versions 6.2.x antérieures à 6.2.13
- FortiManager versions 6.4.x antérieures à 6.4.15
- FortiManager versions 7.0.x antérieures à 7.0.13
- FortiManager versions 7.2.x antérieures à 7.2.8
- FortiManager versions 7.4.x antérieures à 7.4.5
- FortiManager versions 7.6.x antérieures à 7.6.1
Documentation
- Bulletin de sécurité Fortinet FG-IR-24-423 du 23 octobre 2024
https://www.fortiguard.com/psirt/FG-IR-24-423 - [1] Les bons réflexes en cas d’intrusion sur un système d’information
https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/ - [2] Fiche réflexe Compromission système – Qualification
https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-005/ - [3] Fiche réflexe Compromission système – Endiguement
https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-006/ - [4] Billet de blogue de Mandiant du 24 octobre 2024
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575?hl=en - Avis CERTFR-2024-AVI-0917 du 23 octobre 2024
https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0917 - Référence CVE CVE-2024-47575
https://www.cve.org/CVERecord?id=CVE-2024-47575