Un code d’exploitation de preuve de concept est désormais disponible pour une vulnérabilité critique de contournement d’authentification affectant les appliances FortiOS, FortiProxy et FortiSwitchManager de Fortinet.
Les chercheurs en sécurité d’Ai ont publié aujourd’hui une démonstration de faisabilité et une analyse technique des causes de cette vulnérabilité, après avoir annoncé qu’une démonstration de faisabilité de la CVE-2022-40684 serait disponible cette semaine.
L’exploit PoC est conçu pour abuser de la faille de contournement de l’authentification afin de définir une clé SSH pour l’utilisateur spécifié lors du lancement du script Python à partir de la ligne de commande.
Alors qu’un exploit PoC accessible au public serait une incitation suffisamment forte pour corriger immédiatement tous les appareils FortiOS, FortiProxy et FortiSwitchManager vulnérables, le bogue est également exploité dans des attaques en cours.
Bien qu’un porte-parole de Fortinet ait refusé de commenter la question de savoir si la vulnérabilité était activement exploitée dans la nature lorsque BleepingComputer l’a contactée vendredi, l’entreprise a confirmé lundi qu’elle était au courant d’au moins une attaque où la vulnérabilité avait été exploitée.
La CISA a également ajouté CVE-2022-40684 à sa liste de bogues de sécurité connus pour être exploités dans la nature ce mardi, exigeant que toutes les agences fédérales civiles de la branche exécutive corrigent leurs dispositifs Fortinet jusqu’au 1er novembre pour bloquer les attaques en cours.