Faille VPN-SSL Fortinet : plus de 300 000 firewalls exposés sur Internet sont vulnérables !

Fortinet VPN SSL CVE 2023 27997 Etat des lieux juillet 2023
Fortinet VPN SSL CVE 2023 27997 Etat des lieux juillet 2023

Plusieurs centaines de milliers de firewalls Fortigate restent vulnérables à la faille de sécurité CVE-2023-27997 pourtant jugée comme critique et corrigée depuis plusieurs semaines par Fortinet.

Ne partez pas en vacances avant d’avoir mis à jour votre firewall Fortigate ! La faille de sécurité CVE-2023-27997 présente dans la fonction VPN SSL du système FortiOS est une menace sérieuse. De son côté, Fortinet évoquait même l’exploitation de cette vulnérabilité dans le cadre de cyberattaques.

La faille de sécurité CVE-2023-27997 (score CVSS de 9.2 sur 10) permet à un attaquant non authentifié d’exécuter du code à distance sur l’appareil Fortinet vulnérable à partir de requêtes spécialement conçues. Si vous utilisez la fonction de VPN SSL et que vous n’avez pas mis à jour FortiOS, vous êtes vulnérable.

Pour rappel, le bulletin de sécurité de Fortinet référence les versions de FortiOS et FortiProxy vulnérables, ainsi que les versions qui permettent de se protéger.

Encore de nombreux firewalls à corriger…

Malgré l’alerte lancée par Fortinet et les différents articles mis en ligne sur Internet, il reste encore plusieurs centaines de milliers de firewalls vulnérables….! D’après l’entreprise Bishop Fox qui a fait un état de lieu de la situation, plus de 300 000 firewalls Fortigate sont exposés sur Internet et encore vulnérables à cette faille de sécurité.

Pour effectuer cette analyse, les chercheurs en sécurité de Bishop Fox ont tout simplement utilisé le moteur de recherche Shodan avec une requête spécifique, dans le but d’identifier les firewalls avec l’interface VPN SSL exposée sur Internet. Résultat, ils sont parvenus à identifier 489 337 appareils ! Mais, tous ne sont pas vulnérables à la faille de sécurité CVE-2023-27997 car il faut tenir compte de la version du système.

En affinant leurs requêtes, ils sont parvenus à identifier 153 414 firewalls avec une version de FortiOS à jour. Ce qui signifie qu’il en reste environ 335 900 accessibles sur Internet et vulnérables… Ce chiffre est même supérieur à celui évoqué il y a plusieurs semaines, où l’on parlait de 250 000 firewalls (mais les requêtes étaient moins précises).

Pour prouver que la CVE-2023-27997 représente un risque réel, les chercheurs en sécurité de Bishop Fox ont mis au point un exploit permettant d’exécuter du code à distance sur les firewalls vulnérables afin d’ouvrir un reverse shell ! L’exécution de cet exploit pour accéder au Fortigate nécessite une poignée de secondes…!

Source