Résumé
Le 14 janvier 2025, Fortinet a publié un bulletin concernant une vulnérabilité critique affectant ses produits FortiOS et FortiProxy, identifiée sous la référence CVE-2024-55591. Cette faille permettrait à un attaquant distant d’obtenir des privilèges de super-administrateur (un utilisateur ayant tous les droits) sans utiliser de mot de passe.
Solutions
Mettre à jour FortiOS vers la version 7.0.17 ou ultérieure.
Mettre à jour FortiProxy vers la version 7.0.20, 7.2.13 ou ultérieure.
Solution de contournement :
- Désactiver l’interface d’administration HTTP/HTTPS
- Limitez les adresses IP qui peuvent atteindre l’interface d’administration via des stratégies d’entrée locale
- Créer une politique locale pour restreindre l’accès uniquement au groupe prédéfini sur l’interface de gestion.
Cette faille est activement exploitée : Oui
Details Techniques :
Score CVSS : 9.8 (Critique)
Score EPSS : 1.18
Risque : Exécution de code arbitraire
Systèmes affectés :
- FortiOS versions 7.0.x antérieures à 7.0.17
- FortiProxy versions 7.2.x antérieures à 7.2.13
- FortiProxy versions 7.0.x antérieures à 7.0.20
Pour plus d’informations :
- Bulletin de sécurité Fortinet FG-IR-24-463 du 14 janvier 2025
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
- Bulletin d’alerte du CERT-FR :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-002/
- Fortinet – CVE-2024-55591 | Portail du CERT Santé
https://cyberveille.esante.gouv.fr/alertes/fortinet-cve-2024-55591-2025-01-15
- CVE Details CVE-2024-55591
https://www.cvedetails.com/cve/CVE-2024-55591/
- Référence CVE-2024-55591