Actualizaciones de Seguridad para productos Fortinet

Fortinet ha lanzado actualizaciones de seguridad para resolver vulnerabilidades en varios productos de Fortinet. 

Las vulnerabilidades están identificadas como:

1) FortiClientEMS – Inyección CSV en la descarga de registros de log CVE-2023-47534 (CVSSv3 8.7):

Una neutralización inadecuada de elementos de fórmula en un archivo CSV vulnerabilidad [CWE-1236] en FortiClientEMS podría permitir a un actor malicioso remoto y no autenticado, ejecutar comandos arbitrarios en la estación de trabajo del administrador mediante la creación de entradas de registro maliciosas con solicitudes manipuladas al servidor.

Productos afectados:

  • FortiClientEMS versiones 7.2 hasta 7.2.2
  • FortiClientEMS versiones 7.0 hasta 7.0.10
  • FortiClientEMS 6.4 todas las versiones
  • FortiClientEMS 6.2 todas las versiones
  • FortiClientEMS 6.0 todas las versiones

2) FortiOS y FortiProxy – Out-of-bounds en portal cautivo CVE-2023-42789 y CVE-2023-42790 (CVSSv3 9.3)

Una vulnerabilidad de escritura out-of-bounds [CWE-787] y un desbordamiento de búfer basado en la pila [CWE-121] en el portal cautivo de FortiOS y FortiProxy podrían permitir a un actor malicioso interno que tiene acceso al portal cautivo ejecutar código o comandos arbitrarios a través de solicitudes HTTP manipuladas.

Productos afectados:

  • FortiOS versiones 7.4.0 hasta 7.4.1
  • FortiOS versiones 7.2.0 hasta 7.2.5
  • FortiOS versiones 7.0.0 hasta 7.0.12
  • FortiOS versiones 6.4.0 hasta 6.4.14
  • FortiOS versiones 6.2.0 hasta 6.2.15
  • FortiProxy version 7.4.0
  • FortiProxy version 7.2.0 hasta 7.2.6
  • FortiProxy version 7.0.0 hasta 7.0.12
  • FortiProxy version 2.0.0 hasta 2.0.13

3) FortiOS y FortiProxy – Bypass Authorization en marcadores de SSLVPN CVE-2024-23112 (CVSSv3 7.2)

Una vulnerabilidad de Bypass Authorization a través de una clave controlada por el usuario [CWE-639] en FortiOS y FortiProxy SSLVPN podría permitir que un actor malicioso autenticado acceda al marcador de otro usuario mediante la manipulación de URL.

Productos afectados:

  • FortiOS versiones 7.4.0 hasta 7.4.1
  • FortiOS versiones 7.2.0 hasta 7.2.6
  • FortiOS versiones 7.0.1 hasta 7.0.13
  • FortiOS versiones 6.4.7 hasta 6.4.14
  • FortiProxy versiones 7.4.0 hasta 7.4.2
  • FortiProxy versiones 7.2.0 hasta 7.2.8
  • FortiProxy versiones 7.0.0 hasta 7.0.14

4) FortiWLM MEA para FortiManager –  Control de acceso inadecuado  en la funciones de copia de seguridad y restauración CVE-2023-36554 (CVSSv3 7.7)

Una vulnerabilidad de control de acceso inadecuado [`CWE-284]` en FortiWLM MEA para FortiManager podría permitir a un actor malicioso remoto no autenticado ejecutar código o comandos arbitrarios a través de solicitudes especialmente diseñadas.

Productos afectados:

  • FortiManager version 7.4.0
  • FortiManager versiones 7.2.0 hasta 7.2.3
  • FortiManager versiones 7.0.0 hasta 7.0.10
  • FortiManager versiones 6.4.0 hasta 6.4.13
  • FortiManager 6.2 y todas sus versiones

5) FortiClientEMS – Inyección SQL generalizada en el componente DAS CVE-2023-48788 (CVSSv3 9.3)

Una neutralización inadecuada de elementos especiales utilizados en un comando SQL (‘Inyección SQL’) en FortiClientEMS podría permitir a un actor malicioso no autenticado ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas.

Productos afectados:

  • FortiClientEMS versiones 7.2.0 hasta 7.2.2
  • FortiClientEMS versiones 7.0.1 hasta 7.0.10

Recomendación:

Se recomienda actualizar los productos a la última versión disponible desde la página oficial https://www.fortinet.com/lat/support/product-downloads

Para FortiOs y FortiProxy , en el caso que no pueda realizar la actualización, en la medida posible se recomienda deshabilitar el SSL VPN modo web.

Para FortiWLM MEA, como no está instalado por defecto en FortiManager, en el caso que no pueda realizar la actualización, en la medida posible se recomienda deshabilitar.

Actualmente estas vulnerabilidades están siendo explotadas de forma activa, por lo que se recomienda aplicar los parches de forma urgente.

Referencia:

  • https://www.cisa.gov/news-events/alerts/2024/03/12/fortinet-releases-security-updates-multiple-products
  • https://www.fortiguard.com/psirt/FG-IR-23-390
  • https://www.fortiguard.com/psirt/FG-IR-23-328
  • https://www.fortiguard.com/psirt/FG-IR-24-013                                 
  • https://www.fortiguard.com/psirt/FG-IR-23-103
  • https://www.fortiguard.com/psirt/FG-IR-24-007
  • https://www.fortinet.com/lat/support/product-downloads
Compartir: