
Se identificaron múltiples vulnerabilidades en los productos Fortinet. Un actor malicioso remoto podría explotar algunas de estas vulnerabilidades para activar la ejecución remota de código y eludir las restricciones de seguridad en el sistema objetivo.
Productos afectados
- FortiOS versión 7.4.0 a 7.4.3
- FortiOS versión 7.2.0 a 7.2.7
- FortiOS versión 7.0.0 a 7.0.14
- FortiOS versión 6.4 todas las versiones
- FortiOS versión 6.2 todas las versiones
- FortiOS versión 6.0 todas las versiones
- FortiPAM versión 1.2 todas las versiones
- FortiPAM versión 1.1 todas las versiones
- FortiPAM versión 1.0 todas las versiones
- FortiProxy versión 7.4.0 a 7.4.3
- FortiProxy versión 7.2.0 a 7.2.9
- FortiProxy versión 7.0.0 a 7.0.16
- FortiProxy versión 2.0 todas las versiones
- FortiProxy versión 1.2 todas las versiones
- FortiProxy versión 1.1 todas las versiones
- FortiProxy versión 1.0 todas las versiones
- FortiSwitchManager versión 7.2.0 a 7.2.3
- FortiSwitchManager versión 7.0.1 a 7.0.3
- FortiClientWindows (SSL-VPN) Todas las versiones
- FortiClientWindows (IPsec VPN) Todas las versiones
- FortiClientMac Todas las versiones
- FortiClientLinux Todas las versiones
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2024-3661: con una puntuación de 7.6 en CVSS v3.1. Existe una vulnerabilidad en las soluciones de seguridad basadas en VPN que dependen de rutas para redirigir el tráfico, estas pueden verse forzadas a filtrar tráfico a través de la interfaz física. Un actor malicioso en la misma red local puede leer, interrumpir o incluso modificar el tráfico de red que se esperaba que estuviera protegido por la VPN.
CVE-2024-26010: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer basado en pila en Fortinet FortiPAM. Un actor malicioso podría ejecutar código o comandos no autorizados a través de paquetes especialmente diseñados.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Tambien se pueden habilitar las siguientes soluciones
FortiClientWindows:
El túnel completo SSL-VPN con enrutamiento exclusivo habilitado no se ve afectado.
VPN de sitio a sitio de FortiOS:
FortiOS puede verse afectado si se configura como cliente DHCP en la interfaz conectada al servidor DHCP no autorizado y la opción «dhcp-classless-route-addition» está habilitada. Deshabilitandola FortiOS no procesa la opción DHCP 121 y, por lo tanto, no se ve afectado.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2024-3661
- https://nvd.nist.gov/vuln/detail/CVE-2024-26010
- https://www.fortiguard.com/psirt/FG-IR-24-036
- https://www.fortiguard.com/psirt/FG-IR-24-170