Le processus de développement et de stabilisation du code d'exploitation pour plus de 50 interfaces différentes, chacune utilisant différentes piles et versions, serait à la fois long et risqué. Considérant que la vulnérabilité semble être un débordement de la mémoire du tas, le potentiel de panne en production est considérablement élevé. Par conséquent, poursuivre dans cette voie n'était pas une option viable.
Cependant, il était crucial pour nous de trouver une solution qui permette une détection précise de l'état de la vulnérabilité sur les Fortinet. De cette façon, nos clients peuvent surveiller efficacement la progression des correctifs et évaluer leur exposition aux risques potentiels.
Comme approche alternative, nous avons envisagé de détecter la version des Fortinet, en boîte noire, d'un point de vue externe. Cependant, cette tâche est intrinsèquement difficile, en particulier pour les interfaces VPN-SSL qui génèrent un nombre minimal de requêtes. Pour compliquer encore les choses, les fabricants ne fournissent aucune indication concernant la version de l'appareil.
Pour y remédier, nous avons mis en place un environnement de laboratoire où nous avons configuré sept versions différentes de FortiOS, chacune avec le VPN-SSL activé. L'objectif était d'identifier les différences notables entre les interfaces VPN-SSL exposées entre ces versions. Voici un extrait mettant en lumière les variations constatées dans la version patchée 6.4.13 :