CERTFR-2024-ALE-004
Vulnerability from certfr_alerte
[Mise à jour du 19 mars 2024] Le CERT-FR a
connaissance de codes d'exploitation publics et de nouvelles tentatives
d'exploitation.
Le 8 février 2024, Fortinet a publié l'avis de sécurité
concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL
de FortiOS. Cette vulnérabilité permet à un
attaquant non authentifié de provoquer une exécution de code arbitraire
à distance.
[Mise à jour du 15 février 2024] Une mise à jour du bulletin éditeur du 8 février indique que FortiProxy est aussi affecté par cette vulnérabilité.
La CISA a connaissance d’exploitation de cette vulnérabilité par des attaquants [1]. Le CERT-FR recommande donc fortement d'appliquer le correctif dans les plus brefs délais.
Contournement provisoire
L'éditeur recommande de désactiver le VPN SSL si l'application du correctif n'est pas possible. Fortinet indique en effet que la désactivation de l'interface web n'est pas suffisante.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
[Mise à jour du 15 février 2024] Ajout de FortiProxy et de nouvelles versions dans les systèmes affectés suite à la mise à jour du bulletin éditeur du 8 février 2024.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Fortinet | N/A | FortiProxy 1.1 toutes versions | ||
| Fortinet | N/A | FortiOS versions 7.4.x antérieures à 7.4.3 | ||
| Fortinet | N/A | FortiProxy versions 7.2.x antérieures à 7.2.9 | ||
| Fortinet | N/A | FortiOS versions 6.4.x antérieures à 6.4.15 | ||
| Fortinet | N/A | FortiProxy versions 2.0.x antérieures à 2.0.14 | ||
| Fortinet | N/A | FortiProxy 1.0 toutes versions | ||
| Fortinet | N/A | FortiOS versions 6.2.x antérieures à 6.2.16 | ||
| Fortinet | N/A | FortiProxy versions 7.4.x antérieures à 7.4.3 | ||
| Fortinet | N/A | FortiProxy versions 7.0.x antérieures à 7.0.15 | ||
| Fortinet | N/A | FortiProxy 1.2 toutes versions | ||
| Fortinet | N/A | FortiOS versions 7.0.x antérieures à 7.0.14 | ||
| Fortinet | N/A | FortiOS versions 7.2.x antérieures à 7.2.7 | ||
| Fortinet | N/A | FortiOS 6.0 toutes versions |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "FortiProxy 1.1 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS versions 7.4.x ant\u00e9rieures \u00e0 7.4.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy versions 7.2.x ant\u00e9rieures \u00e0 7.2.9",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS versions 6.4.x ant\u00e9rieures \u00e0 6.4.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy versions 2.0.x ant\u00e9rieures \u00e0 2.0.14",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy 1.0 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS versions 6.2.x ant\u00e9rieures \u00e0 6.2.16",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy versions 7.4.x ant\u00e9rieures \u00e0 7.4.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy versions 7.0.x ant\u00e9rieures \u00e0 7.0.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiProxy 1.2 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS versions 7.0.x ant\u00e9rieures \u00e0 7.0.14",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS versions 7.2.x ant\u00e9rieures \u00e0 7.2.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
},
{
"description": "FortiOS 6.0 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Fortinet",
"scada": false
}
}
}
],
"affected_systems_content": "\u003cp\u003e\u003cstrong\u003e[Mise \u00e0 jour du 15 f\u00e9vrier 2024] \u003c/strong\u003e\u003cspan class=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003eAjout de FortiProxy et de nouvelles versions dans les syst\u00e8mes affect\u00e9s suite \u00e0 la mise \u00e0 jour du bulletin \u00e9diteur du 8 f\u00e9vrier 2024.\u003c/span\u003e\u003cstrong\u003e\u003cbr /\u003e \u003c/strong\u003e\u003c/p\u003e",
"closed_at": "2024-07-01",
"content": "## Contournement provisoire\n\nL\u0027\u00e9diteur recommande de d\u00e9sactiver le VPN SSL si l\u0027application du\ncorrectif n\u0027est pas possible. \u003cspan\nclass=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003eFortinet indique en\neffet que la d\u00e9sactivation de l\u0027interface web n\u0027est pas\nsuffisante\u003c/span\u003e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-21762",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21762"
}
],
"initial_release_date": "2024-02-09T00:00:00",
"last_revision_date": "2024-07-01T00:00:00",
"links": [
{
"title": "[1] Catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es de la CISA",
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog"
},
{
"title": "Avis CERT-FR CERTFR-2024-AVI-0108 du 09 d\u00e9cembre 2023",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0108/"
}
],
"reference": "CERTFR-2024-ALE-004",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-09T00:00:00.000000"
},
{
"description": "Ajout des syst\u00e8mes affect\u00e9s",
"revision_date": "2024-02-15T00:00:00.000000"
},
{
"description": "Ajout d\u0027informations relatives aux codes d\u0027exploitation publics",
"revision_date": "2024-03-19T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2024-07-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "\u003cspan class=\"mx_EventTile_body markdown-body\" dir=\"auto\"\nstyle=\"color: #ff0000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 19 mars 2024\\]\u003c/strong\u003e Le CERT-FR a\nconnaissance de codes d\u0027exploitation publics et de nouvelles tentatives\nd\u0027exploitation. \n\u003c/span\u003e\n\n\u003cspan id=\"p14\"\u003eLe 8 f\u00e9vrier 2024, Fortinet a publi\u00e9 l\u0027avis de s\u00e9curit\u00e9\nconcernant la vuln\u00e9rabilit\u00e9 critique CVE-2024-21762 affectant le VPN SSL\nde FortiOS.\u003c/span\u003e\u003cspan id=\"p15\"\u003e Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\nattaquant non authentifi\u00e9 de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance. \n\u003c/span\u003e\n\n\u003cspan class=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour\ndu 15 f\u00e9vrier 2024\\]\u003c/strong\u003e Une mise \u00e0 jour du bulletin \u00e9diteur du 8 f\u00e9vrier\nindique que FortiProxy est aussi affect\u00e9 par cette vuln\u00e9rabilit\u00e9.\u003c/span\u003e\n\n\u003cspan id=\"p16\"\u003eLa CISA a connaissance d\u2019exploitation de cette\nvuln\u00e9rabilit\u00e9 par des attaquants \\[1\\]. \u003cspan\nclass=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003eLe CERT-FR recommande\ndonc fortement d\u0027appliquer le correctif dans les plus brefs\nd\u00e9lais.\u003c/span\u003e\u003c/span\u003e\u003cspan id=\"p18\"\u003e\u003c/span\u003e\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Fortinet FortiOS",
"vendor_advisories": [
{
"published_at": "2024-02-08",
"title": "Bulletin de s\u00e9curit\u00e9 Fortinet FG-IR-24-015",
"url": "https://www.fortiguard.com/psirt/FG-IR-24-015"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.