CVE-2025-52970

1 minute de lecture

Mis à jour :

Exploitation d’une faille de contournement d’authentification sur FortiWeb

Une vulnérabilité critique, identifiée sous la référence CVE-2025-52970, impacte le pare-feu d’applications Web FortiWeb de Fortinet. Elle réside dans un traitement inadéquat des paramètres au niveau de l’analyse des cookies par l’application. Cette faille permet à des attaquants distants non authentifiés de se faire passer pour n’importe quel utilisateur existant sur les systèmes affectés.

Points clés :

  • Nature de la faille : Contournement d’authentification.
  • Produit affecté : Fortinet FortiWeb.
  • Cause : Mauvais traitement des paramètres dans le mécanisme d’analyse des cookies.
  • Impact : Permet l’usurpation d’identité d’utilisateurs existants.

Vulnérabilité :

  • CVE : CVE-2025-52970
  • Type : Dépassement de tampon en lecture (out-of-bounds read).
  • Mécanisme : L’exploitation d’une lecture hors limites dans le code de gestion des cookies de FortiWeb permet aux attaquants de forcer le serveur à utiliser une clé secrète prévisible (tous les zéros) pour le chiffrement et la signature des sessions. La manipulation du paramètre “Era” dans les cookies de session (valeurs entre 2 et 9) déclenche cette lecture hors limites, compromettant ainsi les clés de chiffrement.

Recommandations :

Bien que l’article ne détaille pas de recommandations spécifiques, la nature de la vulnérabilité suggère la nécessité de mettre à jour le logiciel FortiWeb vers une version corrigée pour adresser le traitement inadéquat des cookies et prévenir l’exploitation de la faille. Il est également conseillé de surveiller les journaux pour détecter toute activité suspecte liée à des sessions compromises.


Source