Fortinet a récemment révélé une vulnérabilité XSS (Cross-Site Scripting) de haute gravité dans sa plateforme FortiSandbox, identifiée comme CVE-2025-52436. Cette faille permet à un attaquant non authentifié d’exécuter des commandes arbitraires sur les systèmes affectés.
Classée sous le code CWE-79 (« problème de neutralisation incorrecte des entrées lors de la génération de pages Web »), la vulnérabilité obtient un score CVSS de 7,9, soulignant son impact potentiel sur la sécurité des entreprises.
Comment fonctionne cette faille XSS ?
La vulnérabilité réside dans le composant d’interface utilisateur graphique (GUI) de FortiSandbox. Elle se produit lorsqu’une désinfection insuffisante des entrées permet à un attaquant d’injecter du code JavaScript via des paramètres manipulés ou le bouton « Retour » du navigateur.
Lorsqu’un administrateur interagit avec la page infectée, le script malveillant s’exécute, offrant :
- Accès complet à la ligne de commande
- Exfiltration de données sensibles
- Mouvement latéral dans le réseau
- Contournement des environnements de sandboxing
En résumé, cette faille transforme un outil d’analyse de logiciels malveillants en vecteur d’attaque potentiel.
Versions affectées et actions recommandées
Fortinet a identifié les versions les plus concernées :
| Série de versions | Versions concernées | Action recommandée |
|---|---|---|
| 5.0 | 5.0.0 à 5.0.1 | Mettre à jour vers 5.0.2+ |
| 4.4 | 4.4.0 à 4.4.7 | Mettre à jour vers 4.4.8+ |
| 4.2 | Toutes | Migrer vers version corrigée |
| 4.0 | Toutes | Migrer vers version corrigée |
Les versions corrigées incluent 4.4.8 et 5.0.5 de FortiSandbox PaaS. Fortinet recommande une mise à jour immédiate et la segmentation du réseau pour limiter l’accès à la GUI avant le correctif.
Mesures de sécurité supplémentaires
Pour réduire le risque d’exploitation :
- Limiter l’accès à l’interface GUI uniquement aux administrateurs.
- Mettre en place des règles de firewall et de segmentation réseau.
- Surveiller les journaux de FortiSandbox pour détecter toute activité suspecte.
- Sensibiliser les administrateurs sur les risques XSS et les techniques de phishing ciblant cette faille.
Conclusion
La vulnérabilité XSS de FortiSandbox démontre que même les plateformes de sécurité peuvent devenir des vecteurs d’attaque si elles ne sont pas correctement mises à jour. La vigilance et l’application rapide des correctifs sont essentielles pour protéger les environnements sensibles.
Fortinet n’a signalé aucune exploitation connue, mais cette faille non authentifiée exige une réaction proactive. Les organisations manipulant des données sensibles ou effectuant des analyses de logiciels malveillants doivent prioriser cette mise à jour.
Source : Cyber Security News


