Vulnérabilité critique d’injection de commande dans FortiSIEM

FortiSIEM est une solution de sécurité et de gestion des événements de Fortinet, permettant la surveillance des événements en temps réel, la corrélation des données, la gestion des journaux, et d’autres fonctionnalités pour aider les équipes de sécurité à détecter, analyser et répondre rapidement aux incidents de sécurité.

Cette solution est affectée par des vulnérabilités libellées CVE-2024-23108 et CVE-2024-23109, permettant à un acteur malveillant authentifié d’exécuter des commandes arbitraires sur un système cible. Cette faille de sécurité résulte d’un défaut de nettoyage adéquat des entrées des utilisateurs reçues par FortiSIEM via ses routes d’API. Cela autorise un acteur malveillant à manipuler les requêtes API, entraînant ainsi l’exécution des commandes arbitraires sur le système.

Ces vulnérabilités sont classées critiques et leur score de sévérité est 10.0.

RISQUES DE SÉCURITÉ

  • Atteinte à la confidentialité des données 
  • Atteinte à l’intégrité des données 
  • Atteinte à la disponibilité des données

SYSTÈMES AFFECTÉS 

  • FortiSIEM version de la 7.1.0 à 0.2
  • FortiSIEM version de la 6.7.0 à 6.7.8
  • FortiSIEM version de la 6.6.0 à 6.6.3
  • FortiSIEM version de la 5.0 à 6.5.2
  • FortiSIEM version de la 6.4.0 à 6.4.2

MESURES À PRENDRE 

  • Mettre à jour FortiSIEM vers les versions 7.1.2, 7.2.0, 7.0.3, 7.0.3, 6.7.9, 6.6.5, 6.5.3, 6.4.4 ou ultérieure


Source: bjCSIRT