FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

PoC partiel publiĂ© pour une faille de contournement d’authentification sur FortiWeb (WAF) de Fortinet

Selon BleepingComputer, un chercheur en sĂ©curitĂ© a mis en ligne un proof-of-concept (PoC) partiel pour une vulnĂ©rabilitĂ© affectant le pare-feu applicatif web FortiWeb de Fortinet, permettant Ă  un attaquant distant de contourner l’authentification. Nature de la faille: bypass d’authentification. Impact: accĂšs non autorisĂ© Ă  distance potentiel sur des instances FortiWeb. DegrĂ© de publication: PoC partiel (preuve de concept), dĂ©montrant la faisabilitĂ© de l’exploitation. Le produit concernĂ© est le WAF FortiWeb. L’information se concentre sur l’existence du PoC et l’impact possible du contournement d’authentification, sans autres dĂ©tails publics dans l’extrait. ...

17 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 22 Nov 2025 📝