Plateforme
fortinet
Composant
fortisandbox
Corrigé dans
4.4.4
4.2.7
4.0.5
La vulnérabilité CVE-2024-23671 est une faille de traversal de chemin (path traversal) présente dans Fortinet FortiSandbox, versions 4.0.0 à 4.4.3, et 4.2.1 à 4.2.6. Cette faille permet à un attaquant d'exécuter du code non autorisé ou des commandes via des requêtes HTTP spécialement conçues. L'exploitation réussie de cette vulnérabilité peut compromettre la sécurité du système et potentiellement permettre un accès non autorisé aux données sensibles. Fortinet a publié un correctif pour cette vulnérabilité.
Un attaquant exploitant avec succès la vulnérabilité de traversal de chemin dans FortiSandbox peut contourner les mécanismes de sécurité et accéder à des fichiers et répertoires sensibles sur le système. Cela peut inclure des fichiers de configuration, des journaux d'activité, ou même des données utilisateur. L'exécution de code arbitraire permettrait à l'attaquant de prendre le contrôle du système, d'installer des logiciels malveillants, ou de voler des informations confidentielles. Le risque est exacerbé si FortiSandbox est utilisé comme un point de contrôle centralisé pour l'inspection du trafic réseau, car une compromission pourrait permettre à l'attaquant d'intercepter et de manipuler le trafic.
Bien qu'aucune exploitation active à grande échelle n'ait été signalée publiquement à ce jour, la nature de la vulnérabilité de traversal de chemin la rend potentiellement exploitable. La publication du CVE et la disponibilité d'un correctif indiquent que Fortinet considère cette vulnérabilité comme une menace sérieuse. Il est possible que des acteurs malveillants soient déjà en train de rechercher des moyens d'exploiter cette faille. Le score CVSS de 7.9 (HIGH) reflète la gravité potentielle de la vulnérabilité.
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
disclosure
Statut de l'Exploit
EPSS
0.83% (percentile 74%)
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Fortinet. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. La configuration d'un Web Application Firewall (WAF) avec des règles spécifiques pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, '..') peut aider à atténuer le risque. Il est également recommandé de restreindre l'accès à FortiSandbox aux seuls utilisateurs autorisés et de surveiller attentivement les journaux d'activité pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur la vulnérabilité.
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23671 is a vulnerability in Fortinet FortiSandbox versions 4.0.0–4.4.3 that allows attackers to potentially execute unauthorized code via crafted HTTP requests.
If you are running FortiSandbox versions 4.0.0 through 4.4.3, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of FortiSandbox. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation increases the risk of attacks. Monitor your systems closely.
Refer to the official Fortinet security advisory for detailed information about CVE-2024-23671 and available patches: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.