Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • FortiAnalyzer modèles 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E avec la fonctionnalité FortiManager
  • FortiManager Cloud versions 6.4.x à 7.0.x antérieures à 7.0.13
  • FortiManager Cloud versions 7.2.x antérieures à 7.2.8
  • FortiManager Cloud versions 7.4.x antérieures à 7.4.5
  • FortiManager versions 6.2.x antérieures à 6.2.13
  • FortiManager versions 6.4.x antérieures à 6.4.15
  • FortiManager versions 7.0.x antérieures à 7.0.13
  • FortiManager versions 7.2.x antérieures à 7.2.8
  • FortiManager versions 7.4.x antérieures à 7.4.5
  • FortiManager versions 7.6.x antérieures à 7.6.1

[Mise à jour du 24 octobre 2024] Mise à jour des systèmes affectés

L'éditeur a indiqué avoir publié de nouvelles versions correctives pour FortiManager Cloud. Fortinet précise que certains équipements FortiAnalyser sont également affectés. L'identification de ces équipements est précisée dans le bulletin éditeur.

Toutefois le CERT-FR ne peut garantir, à ce jour, la disponibilité des versions 6.2.13, 6.4.15 et 7.6.1 pour FortiManager.

Résumé

Une vulnérabilité a été découverte dans Fortinet FortiManager. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.

Fortinet indique que la vulnérabilité CVE-2024-47575 est activement exploitée. L'éditeur précise qu'en exploitant cette vulnérabilité, un attaquant est en mesure d'exfiltrer des données contenant des adresses IP, des secrets et des configurations des équipements gérés par le FortiManager.

Mesures de contournement

L'éditeur propose plusieurs mesures de contournement si la mise à jour est impossible dans l'immédiat. Celles-ci varient en fonction de la version de l'équipement et peuvent entraîner des effets de bord voire être contournées dans certaines situations.

Solutions

[Mise à jour du 24 octobre 2024] Précisions relatives aux recommandations du CERT-FR.

Le CERT-FR n'exclut pas la possibilité d'exploitations réalisées dans les mois précédant la publication de l'avis de l'éditeur. Il est donc nécessaire de chercher les indicateurs de compromissions mis à disposition par l'éditeur sur une période de temps correspondante. Le CERT-FR recommande également de faire une recherche en utilisant les indicateurs détaillés dans le billet de blogue de Mandiant [4]. Note : Ces indicateurs n'ont pas été qualifiés par le CERT-FR.

Des risques d'exploitation depuis l'intérieur du système d'information via un équipement préalablement compromis, ou un relais applicatif, sont possibles. Le CERT-FR recommande donc d'effectuer une recherche de compromission sur les équipements non-exposés sur Internet.

En cas de compromission ou de suspicion de compromission:

  • signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier ;
  • rechercher toutes traces de latéralisation sur le reste du système d’information, notamment :
    • en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement compromis ;
    • puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion ;
    • en identifiant l'ensemble des équipement Fortinet gérés par le FortiManager puis en examinant leurs journaux.

[Publication initiale] Des versions correctives sont disponibles pour la majorité des versions impactées. Le CERT-FR recommande l'application des mises à jour de sécurité dans les plus brefs délais. Pour les versions 6.4.x, 7.0 et 7.2 de FortiManager Cloud, l'éditeur indique de mettre à jour vers la version 7.4.5 ou ultérieure.

Fortinet met à disposition différents indicateurs de compromission dans son avis de sécurité.

En cas de suspicion de compromission, il est recommandé de consulter les bons réflexes en cas d'intrusion sur votre système d'information [1], ainsi que les fiches réflexe sur la compromission système [2] [3].

L'éditeur propose, dans son bulletin, des méthodes de remédiation. Néanmoins, le CERT-FR recommande tout d'abord d'isoler les équipements compromis du réseau et de réaliser un gel de données (instantané pour les machines virtuelles, isolement de l’équipement s’il s’agit d’une machine physique) à des fins d’investigations approfondies.

Documentation