Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
Systèmes affectés
- FortiOS 5.4 versions 5.4.6 à 5.4.12
- FortiOS 5.6 versions 5.6.3 à 5.6.7
- FortiOS 6.0 versions 6.0.0 à 6.0.4
Résumé
Le 24 mai 2019, l'éditeur Fortinet avait publié un avis de sécurité corrigeant la vulnérabilité CVE-2018-13379 qui affecte les systèmes FortiOS lorsque le service VPN SSL est activé. Cette vulnérabilité permet à des attaquants non authentifiés d'accéder aux fichiers systèmes via des requêtes HTTP spécialement conçues, leur donnant notamment accès à des informations sensibles tels que les comptes et mots de passe des utilisateurs.
Le CERT-FR a communiqué à différentes reprises sur cette vulnérabilité : avis CERTFR-2019-AVI-239 du 27 mai 2019 et bulletin d'actualité CERTFR-2019-ACT-008 du 28 août 2019. Cependant, cette vulnérabilité a été un vecteur d'attaque dans différents incidents.
Le CERT-FR a été averti de la diffusion sur Internet d'une liste d'équipements Fortinet potentiellement vulnérables, parmi laquelle se trouvent des équipements appartenant à des entités Françaises. Des codes d'exploitation ont été publiés et utilisés pour compromettre des serveurs VPN SSL Fortinet non protégés. Il semble que des accès aux systèmes d'information de victimes obtenus grâce à cette vulnérabilité sont déjà en vente sur des forums cybercriminels.
Solution
Le CERT-FR recommande fortement d'appliquer les dispositions suivantes :
- Procéder sans attendre à la mise à jour des équipements Fortinet vers les versions les plus récentes en respectant la procédure de l'éditeur ;
- Modifier les mots de passe des comptes utilisateurs du service VPN ;
- Modifier les mots de passe des comptes d'administration et des comptes techniques des équipements ;
- Révoquer et renouveler les certificats x509 déployés sur les équipements ;
- Dans la mesure du possible, analyser les fichiers journaux afin de détecter une éventuelle compromission des équipements Fortinet ;
- Investiguer toute suspicion de compromission au niveau de votre système d'information [1].
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommander d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Documentation
- Avis CERT-FR CERTFR-2019-AVI-239 du 27 mai 2019 https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-239/
- Bulletin CERT-FR CERTFR-2019-ACT-008 du 28 août 2019 https://www.cert.ssi.gouv.fr/actualite/CERTFR-2019-ACT-008/
- Bulletin de sécurité Fortinet FG-IR-18-384 du 24 mai 2019 https://www.fortiguard.com/psirt/FG-IR-18-384
- [1] Les bons réflexes en cas d’intrusion sur un système d’information https://www.cert.ssi.gouv.fr/information/CERTA-2002-INF-002/
- Référence CVE CVE-2018-13379 https://www.cve.org/CVERecord?id=CVE-2018-13379