Bulletin d'alerte

Vulnérabilité sur Fortinet FortiOS et FortiProxy

janvier 2025

En cours

Résumé

Le 14 janvier 2025, Fortinet a publié un bulletin concernant une vulnérabilité critique affectant ses produits FortiOS et FortiProxy, identifiée sous la référence CVE-2024-55591. Cette faille permettrait à un attaquant distant d’obtenir des privilèges de super-administrateur (un utilisateur ayant tous les droits) sans utiliser de mot de passe.

Solutions

Mettre à jour FortiOS vers la version 7.0.17 ou ultérieure.
Mettre à jour FortiProxy vers la version 7.0.20, 7.2.13 ou ultérieure.

Solution de contournement :

  • Désactiver l’interface d’administration HTTP/HTTPS
  • Limitez les adresses IP qui peuvent atteindre l’interface d’administration via des stratégies d’entrée locale
  • Créer une politique locale pour restreindre l’accès uniquement au groupe prédéfini sur l’interface de gestion.

Cette faille est activement exploitée : Oui

Details Techniques :

Score CVSS : 9.8 (Critique)

Score EPSS : 1.18

Risque : Exécution de code arbitraire

Systèmes affectés : 

  • FortiOS versions 7.0.x antérieures à 7.0.17
  • FortiProxy versions 7.2.x antérieures à 7.2.13
  • FortiProxy versions 7.0.x antérieures à 7.0.20

Pour plus d’informations :

  • Bulletin de sécurité Fortinet FG-IR-24-463 du 14 janvier 2025

https://fortiguard.fortinet.com/psirt/FG-IR-24-535

  • Bulletin d’alerte du CERT-FR :

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-002/

  • Fortinet – CVE-2024-55591 | Portail du CERT Santé

https://cyberveille.esante.gouv.fr/alertes/fortinet-cve-2024-55591-2025-01-15

  • CVE Details CVE-2024-55591

https://www.cvedetails.com/cve/CVE-2024-55591/

  • Référence CVE-2024-55591

https://www.cve.org/CVERecord?id=CVE-2024-55591

Signaler un incident de sécurité en remplissant ce formulaire. Notre équipe vous recontactera dans les plus brefs délais.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.