
Se han reportado nuevas vulnerabilidades en productos de Fortinet, cuatro de severidad media, lo que puede resultar en la secuencia de comandos entre sitios, omisión de restricciones de seguridad y ejecución remota de código.
Productos Afectados
BIG-IP (todos los módulos)
- FortiOS: Versiones 7.4.0 al 7.4.3, 7.2.5 al 7.2.7, 7.0.12 al 7.0.14, 6.4.13 a 6.4.1.
- FortiSOAR: Versiones 7.4.0, 7.3.0 al 7.3.2, 7.2 (todas), 7.0 (todas), 6.4 (todas).
- FortiAnalyzer: Versiones 7.4.0 al 7.4.1, 7.2.0 al 7.2.4, 7.0.0 al 7.0.10.
- FortiManager: Versiones 7.4.0 al 7.4.1, 7.2.0 al 7.2.4, 7.0.0 al 7.0.10.
- FortiDDoS: Versiones 5.7.0, 5.6.0 al 5.6.1, 5.5 (todas), 5.4 (todas), 5.3 (todas), 5.2 (todas), 5.1 (todas), 5 (todas), 4.7 (todas), 4.6 (todas), 4.5 (todas).
- FortiDDoS-F: Versiones 6.5.0, 6.4.0 al 6.4.1, 6.3 (todas), 6.2 (todas), 6.1 (todas).
Impacto
Las vulnerabilidades, todas de severidad media, se identifican como:
- CVE-2024-26211: Con una puntuación en CVSSv3 de 6.8, podría permitir la inyección de HTML o scripts maliciosos a través de un módulo de comunicaciones. Esta situación podría ser aprovechada por un actor malicioso remoto autenticado.
- CVE-2024-27486: Con una puntuación en CVSSv3 de 6.6, podría permitir a un actor malicioso autenticado ejecutar comandos de shell con privilegios elevados como “root” y comprometer la integridad y disponibilidad del sistema afectado.
- CVE-2024-21757: Con una puntuación en CVSSv3 de 6.1, podría permitir a un actor malicioso modificar contraseñas de administrador a través de la copia de seguridad, lo que podría resultar en un acceso no autorizado a la configuración del dispositivo y, potencialmente, a la infraestructura de red.
- CVE-2024-36505: Con una puntuación en CVSSv3 de 5.1. Esta vulnerabilidad de control de acceso inadecuado, podría permitir a un actor malicioso eludir el sistema de verificación de integridad de archivos, siempre que haya obtenido previamente acceso de escritura al sistema, lo que puede comprometer la seguridad y la integridad del sistema afectado.
Recomendación
- Actualizar a la última versión disponible de los productos afectados desde la página web oficial.
Referencias
https://www.fortiguard.com/psirt/FG-IR-24-012
https://fortiguard.fortinet.com/psirt/FG-IR-23-088
https://www.fortiguard.com/psirt/FG-IR-22-047
https://www.fortiguard.com/psirt/FG-IR-23-467