Fortinet emite publicaciones de seguridad para sus productos

06 Octubre 2021
Alto

Fortinet ha informado la existencia vulnerabilidades en sus productos relacionados a divulgación de información, ejecución de código no autorizado y escalada de privilegios, para sus productos FortiClientEMS, FortiSDNConnector, FortiWebManager, FortiManager, FortiAnalyzer y FortiSandbox.

En esta publicación se informaron un total de 7 vulnerabilidades, de las cuales 1 fue clasificada como alta, 5 corresponden a severidad media y 1 corresponde a severidad de nivel bajo.

Severidad Alta

CVE-2021-24019 [CVSSv3 de 7,9]
FortiClientEMS: la cookie de sesión no caduca después de cerrar la sesión 

Impacto
Escalada de privilegios

Una vulnerabilidad de caducidad de sesión insuficiente [CWE-613] en FortiClientEMS puede permitir que un atacante reutilice los ID de sesión de usuario de administrador no vencidos para obtener privilegios de administrador, en caso de que el atacante pueda obtener ese ID de sesión (a través de otros ataques hipotéticos)

Producto afectado

  • FortiClientEMS

Soluciones

  • Actualice FortiClientEMS 6.2.8 y anteriores a versión 6.2.9 o superior.
  • Actualice FortiClientEMS 6.4.2 y anteriores a versión 6.4.3 o superior.
  • Actualice FortiClientEMS versión 7.0.0 o superior.

Severidad Media

CVE-2021-26105 [CVSSv3 de 6,4]
FortiSandbox: desbordamiento de búfer debido al uso del tamaño del búfer de origen en funciones seguras de libc

Una vulnerabilidad de desbordamiento de búfer basada en pila (CWE-121) en el analizador de perfiles de FortiSandbox puede permitir que un atacante autenticado ejecute códigos o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.

Producto afectado

  • FortiSandbox

Soluciones

  • Actualice FortiSandbox 4.0.0 a 4.0.1 o superior.
  • Actualice FortiSandbox 3.1.4 y 3.2.2 a versión 3.2.3 o superior.

CVE-2020-15941 [CVSSv3 de 5,3]
FortiClientEMS - Vulnerabilidad transversal de directorio 

Impacto
Escalada de privilegios

Una vulnerabilidad de recorrido de ruta [CWE-22] en FortiClientEMS puede permitir que un atacante autenticado inyecte secuencias de caracteres de recorrido de directorio para agregar / eliminar los archivos del servidor a través del parámetro de nombre de Deployment Packages.

Producto afectado

  • FortiClientEMS

Soluciones

  • Actualice FortiClientEMS 6.2.8 y anteriores a versión 6.2.9 o superior.
  • Actualice FortiClientEMS 6.4.1 y anteriores a versión 6.4.2 o superior.

CVE-2021-36178 [CVSSv3 de 4,2]
FortiSDNConnector - Fuga de credenciales 

Impacto
Divulgación de información

Una vulnerabilidad de credenciales con protección insuficiente [CWE-522] en FortiSDNConnector puede permitir que un usuario autenticado obtenga credenciales de dispositivos de terceros visitando la página de configuración en la WebUI.

Productos afectados

  • FortiSDNConnector versión 1.1.7 o inferior

Soluciones

  • Actualice a FortiSDNConnector versión 1.1.8 o superior.

CVE-2021-24021 [CVSSv3 de 4,2]
FortiAnalyzer: vulnerabilidad XSS observada en la configuración de columna de LogView 

Impacto
Ejecución de código no autorizado

Una neutralización inadecuada de la vulnerabilidad de entrada [CWE-79] en FortiAnalyzer puede permitir que un atacante autenticado remotamente realice un ataque de scripts de sitios cruzados almacenados (XSS) a través de la configuración de la columna de Logview en FortiAnalyzer, si el atacante puede obtener esa solicitud POST, a través de otros ataques hipotéticos.

Producto afectado

  • FortiAnalyzer.

Soluciones

  • Actualice FortiAnalyzer 6.4.3 y anteriores a.versión 6.4.4 o superior.
  • Actualice FortiAnalyzer 6.2.7 y anteriores a versión 6.2.8 o superior.

CVE-2021-36175 [CVSSv3 de 4]
FortiWebManager: vulnerabilidades de inyección

Impacto
Ejecutar códigos o comandos no autorizados

Una neutralización incorrecta de la vulnerabilidad de entrada [CWE-79] en FortiWebManager puede permitir que un atacante autenticado remotamente inyecte secuencias de comandos / etiquetas maliciosas a través del parámetro de nombre / descripción / comentarios de varias secciones del dispositivo.

Producto afectado

  • FortiWebManager 

Solución

  • Actualice FortiWebManager 6.0.x. y 6.2.3 o anteriores a versión 6.2.4 o superior.

Severidad Baja

CVE-2021-36170 [CVSSv3 de 3]
FortiAnalyzer y FortiManager: credenciales de Forticloud observadas en texto no cifrado en el archivo de registro 

Impacto
Divulgación de información

Una vulnerabilidad de divulgación de información [CWE-200] en FortiAnalyzer y FortiManager VM puede permitir que un atacante autenticado lea las credenciales de FortiCloud que se utilizaron para activar la licencia de prueba en texto sin cifrar.

Productos afectados

  • FortiManager
  • FortiAnalyzer

Soluciones

  • Actualice a FortiManager 6.4.6 a versión 6.4.7 o superior.
  • Actualice a FortiManager 7.0.0 a versión 7.0.1 o superior.
  • Actualice a FortiAnalyzer 6.4.6 a versión 6.4.7 o superior.
  • Actualice a FortiAnalyzer 7.0.0 a versión 7.0.1 o superior.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #FortiAnalyzer #FortiManager #FortiClientEMS #FortiSDNConnector #FortiSandbox #FortiWebManager #Parche #Forti


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.