Série noire chez les pare-feu

Un mois après la découverte d'une porte dérobée dans le code source des pare-feu NetScreen de Juniper, une affaire similaire frappe Fortinet. Son système FortiOS dissimulait lui aussi un accès SSH par mot de passe en dur.

[ Mise à jour le 29 janvier 2016 : d’autres produits de Fortinet sont concernés. Lire l’article sur LeMag IT]

Après Juniper, c’est au tour de Fortinet d’annoncer l’existence d’un accès clandestin à ses boîtiers. Un mot de passe codé en dur permettait en effet une connexion SSH d’administration aux équipements fonctionnant sous les version de FortiOS antérieures à 5.0.8 et 4.3.17.

Il s’agit certes d’anciennes versions (2013 – 2014), mais le principe même d’un mot de passe en dur, commun à tous les produits et inconnus des utilisateurs suffit à rendre l’affaire très actuelle, moins d’un mois après la révélation d’une affaire similaire chez Juniper. 

Fortinet annonce avoir découvert cet accès caché lors d’un audit interne et assure dans une déclaration publiée par Ars Technica qu’il ne s’agit pas d’une backdoor mais plutôt d’un « problème de gestion de l’authentification » (oui, le terme prête à rire…)

La sécurité est avant tout une question de confiance, qu’ils disaient…  

Lire les articles précédents :
Empêcher les redirections pour éviter les infections

Point commun entre de nombreux processus d'infection sur Internet : une redirection sauvage de la victime. De quoi essayer d'interdire...

Fermer