Origine : bjCSIRT
Numéro : 2026/ALERTE/018
APERÇU :
L’outil FortiClient EMS est affecté par une vulnérabilité qui permettrait à un acteur malveillant de manipuler certaines requêtes SQL afin d’injecter du code malveillant.
DESCRIPTION
FortiClientEMS est une solution de gestion centralisée des agents FortiClient déployés sur les endpoints d’une entreprise. Il permet de configurer les politiques de sécurité, de déployer des mises à jour et de surveiller la conformité des appareils clients.
Ce logiciel est affecté par une vulnérabilité libellée CVE-2026-21643, permettant à un acteur malveillant non authentifié d’exécuter des commandes SQL en envoyant une requête de type GET vers la route /api/v1/init_consts . L’exploitation de cette faille permettrait à un acteur malveillant de voler des données, modifier des configurations, ou exécuter des commandes sur les systèmes affectés.
Cette vulnérabilité est classée comme critique avec un score de sévérité de 9.8 selon le CVSS V3.1.
IMPACT
- Exécution de code arbitraire ;
- Fuite de données sensibles ;
- Compromission du serveur de base de données.
SYSTÈMES AFFECTÉS :
- Toutes les versions de FortiClient EMS comprises entre 7.4.0 et 7.4.4
MESURES À PRENDRE :
- Mettre à jour FortiClient EMS vers sa dernière version disponible.
RÉFÉRENCES :
- https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
- https://nvd.nist.gov/vuln/detail/CVE-2026-21643
- https://bishopfox.com/blog/cve-2026-21643-pre-authentication-sql-injection-in-forticlient-ems-7-4-4
- https://ccb.belgium.be/advisories/warning-forticlient-ems-sql-injection-cve-2026-21643-patch-immediately
