FortiOS : une vulnérabilité critique permet de contourner l’authentification LDAP

Introduction

La vulnérabilité FortiOS liée au contournement de l’authentification LDAP représente un risque majeur pour les entreprises utilisant les solutions VPN de Fortinet. Fortinet a récemment publié une alerte de sécurité concernant une faille critique permettant à des attaquants non authentifiés d’accéder à des environnements protégés dans certaines configurations spécifiques.

Référencée CVE-2026-22153, cette vulnérabilité affecte plusieurs versions de FortiOS et souligne l’importance d’une configuration sécurisée des services d’authentification utilisés dans les infrastructures d’entreprise.

Qu’est-ce que la vulnérabilité FortiOS CVE-2026-22153 ?

La vulnérabilité FortiOS est classée sous la catégorie CWE-305 (contournement d’authentification). Elle réside dans le démon fnbamd, chargé de gérer les requêtes d’authentification LDAP pour les fonctionnalités Agentless VPN et Fortinet Single Sign-On (FSSO).

Le problème provient d’une mauvaise gestion des liaisons LDAP non authentifiées. Lorsque le serveur LDAP autorise les connexions anonymes, un attaquant peut contourner le mécanisme d’authentification sans fournir d’identifiants valides.

Pourquoi la vulnérabilité FortiOS est critique pour les entreprises

Cette faille de sécurité FortiOS est particulièrement préoccupante car elle peut être exploitée à distance, sans authentification préalable. Les environnements utilisant SSL-VPN reposant sur LDAP sont donc directement exposés.

Les conséquences potentielles incluent :

  • un contournement des contrôles d’accès,
  • un accès non autorisé aux ressources internes,
  • une compromission du réseau d’entreprise,
  • un risque accru d’attaques persistantes.

Même si l’exploitation dépend d’une configuration spécifique, l’impact sur la sécurité globale reste élevé.

Scénarios d’exploitation possibles

Un attaquant peut exploiter cette vulnérabilité FortiOS lorsque :

  • le serveur LDAP autorise les binds anonymes,
  • FortiOS est configuré avec Agentless VPN ou FSSO,
  • aucune restriction supplémentaire n’est appliquée.

Dans ce contexte, l’attaquant peut accéder aux services VPN sans authentification valide, compromettant ainsi l’infrastructure réseau.

Versions de FortiOS concernées

Seules certaines versions de FortiOS sont vulnérables :

  • FortiOS 7.6.0 à 7.6.4 : vulnérables
  • FortiOS 7.6.5 et ultérieures : corrigées
  • FortiOS 8.0, 7.4, 7.2, 7.0 et 6.4 : non affectées

Les administrateurs utilisant les versions concernées doivent agir sans délai.

Correctifs et mesures d’atténuation recommandés

Fortinet recommande fortement :

  • la mise à jour immédiate vers FortiOS 7.6.5 ou une version ultérieure
  • la désactivation des liaisons LDAP non authentifiées

Pour les environnements Windows Active Directory (Server 2019 et plus), la configuration suivante permet de bloquer les connexions anonymes :

$configDN = (Get-ADRootDSE).configurationNamingContext 
$dirSvcDN = "CN=Directory Service,CN=Windows NT,CN=Services,$configDN" 
Set-ADObject -Identity $dirSvcDN -Add @{'msDS-Other-Settings'='DenyUnauthenticatedBind=1'}

Selon les recommandations de Fortinet et des autorités de cybersécurité, ces mesures réduisent considérablement le risque d’exploitation.

Découverte et divulgation responsable

La vulnérabilité FortiOS a été découverte par Jort Geurts, membre de l’équipe cybersécurité d’Actemium, dans le cadre d’une divulgation responsable. Fortinet a publié les correctifs et les avis de sécurité afin de permettre aux organisations de sécuriser leurs systèmes.

Conclusion

En conclusion, cette vulnérabilité FortiOS exploitant l’authentification LDAP démontre qu’une mauvaise configuration peut suffire à exposer des infrastructures critiques. Les entreprises utilisant Fortinet doivent appliquer les correctifs disponibles, auditer leurs configurations LDAP et renforcer leurs contrôles d’accès afin de limiter les risques d’intrusion et de compromission réseau.

Source : Cyber Security News

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire