Vulnerabilidades de ejecución arbitraria de código e inyección de comandos en productos Fortinet

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Fortinet, que permitirían a un atacante realizar ejecución arbitraria de código, inyección de comandos, entre otros. 

Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Crítica”, 15 (quince) de severidad “Alta”, 19 (diecinueve) de severidad “Media” y 3 (tres) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2022-39952, de severidad “Crítica”, con puntuación de 9.8. Esta vulnerabilidad se debe a una falla de seguridad en el control de los nombres de archivos o rutas del servidor web en FortiNAC. Esto permitiría a un atacante no autenticado realizar escrituras arbitrarias de archivos en el sistema afectado. 
  • CVE-2021-42756, de severidad “Crítica”, con puntuación de 9.3. Esta vulnerabilidad del tipo stack-based buffer overflow se debe a una falla de seguridad en el proxy daemon de FortiWeb. Esto permitiría a un atacante remoto y no autenticado a través del envío de peticiones HTTP específicamente diseñadas, ejecutar código arbitrario en el sistema afectado. 
  • CVE-2023-25602, de severidad “Alta”, con puntuación de 7.4 Esta vulnerabilidad del tipo stack-based buffer overflow se debe a la incorrecta gestión de memoria por parte de la línea de comandos de FortiWeb. Esto permitiría a un atacante autenticado a través del envío de comandos específicamente diseñados, ejecutar código o comandos arbitrarios en el sistema afectado. 

Para acceder al listado completo de vulnerabilidades ingrese aquí

Algunos productos afectados son:  

  • FortiNAC, versión 9.4.0. 
  • FortiNAC, versión 9.2.0 hasta 9.2.5. 
  • FortiWeb, versión 6.0.7 y anteriores. 
  • FortiWeb, versión 6.1.2 y anteriores. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, acorde a la tecnología afectada indicada en el siguiente enlace: 

Referencias: 

Compartir: