Múltiples Vulnerabilidades en Productos Fortinet

Se han reportado nuevas vulnerabilidades en productos de Fortinet, cuatro de severidad media, lo que puede resultar en la secuencia de comandos entre sitios, omisión de restricciones de seguridad y ejecución remota de código. 

Productos Afectados

BIG-IP (todos los módulos)

  • FortiOS: Versiones 7.4.0 al 7.4.3, 7.2.5 al 7.2.7, 7.0.12 al 7.0.14, 6.4.13 a 6.4.1.
  • FortiSOAR: Versiones 7.4.0, 7.3.0 al 7.3.2, 7.2 (todas), 7.0 (todas), 6.4 (todas).
  • FortiAnalyzer: Versiones 7.4.0 al 7.4.1, 7.2.0 al 7.2.4, 7.0.0 al 7.0.10.
  • FortiManager: Versiones 7.4.0 al 7.4.1, 7.2.0 al 7.2.4, 7.0.0 al 7.0.10.
  • FortiDDoS: Versiones 5.7.0, 5.6.0 al 5.6.1, 5.5 (todas), 5.4 (todas), 5.3 (todas), 5.2 (todas), 5.1 (todas), 5 (todas), 4.7 (todas), 4.6 (todas), 4.5 (todas).
  • FortiDDoS-F: Versiones 6.5.0, 6.4.0 al 6.4.1, 6.3 (todas), 6.2 (todas), 6.1 (todas).

Impacto

Las vulnerabilidades, todas de severidad media, se identifican como:

  • CVE-2024-26211: Con una puntuación en CVSSv3 de 6.8, podría permitir la inyección de HTML o scripts maliciosos a través de un módulo de comunicaciones. Esta situación podría ser aprovechada por un actor malicioso remoto autenticado.
  • CVE-2024-27486: Con una puntuación en CVSSv3 de 6.6, podría permitir a un actor malicioso autenticado ejecutar comandos de shell con privilegios elevados como “root” y comprometer la integridad y disponibilidad del sistema afectado.
  • CVE-2024-21757: Con una puntuación en CVSSv3 de 6.1, podría permitir a un actor malicioso modificar contraseñas de administrador a través de la copia de seguridad, lo que podría resultar en un acceso no autorizado a la configuración del dispositivo y, potencialmente, a la infraestructura de red.
  • CVE-2024-36505: Con una puntuación en CVSSv3 de 5.1.  Esta vulnerabilidad de control de acceso inadecuado, podría permitir a un actor malicioso eludir el sistema de verificación de integridad de archivos, siempre que haya obtenido previamente acceso de escritura al sistema, lo que puede comprometer la seguridad y la integridad del sistema afectado.

Recomendación

  • Actualizar a la última versión disponible de los productos afectados desde la página web oficial.

Referencias

https://www.fortiguard.com/psirt/FG-IR-24-012 

https://fortiguard.fortinet.com/psirt/FG-IR-23-088 

https://www.fortiguard.com/psirt/FG-IR-22-047 

https://www.fortiguard.com/psirt/FG-IR-23-467 

Compartir: