Múltiples vulnerabilidades afectan a productos de Fortinet

04 Mayo 2022
Crítico

 

Fortinet ha publicado 9 nuevos avisos de seguridad que contemplan 14 vulnerabilidades, de las cuales 6 son clasificadas como Críticas, 2 de severidad Alta y 6 de severidad Media. Esta serie de fallas afectan a productos como FortiClient, FortiOs, FortiNAC, entre otros.


 

CVE-2021-43845, CVE-2021-37706, CVE-2021-43804, CVE-2021-32686, CVE-2021-21375, CVE-2020-15260 [CVSSv3: 9.0]
Múltiples vulnerabilidades en la biblioteca PJSIP

PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados ​​en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En las versiones afectadas, si el mensaje STUN entrante contiene un atributo CÓDIGO DE ERROR, la longitud del encabezado no se verifica antes de realizar una operación de resta, lo que puede resultar en un escenario de subdesbordamiento de enteros. Este problema afecta a todos los usuarios que usan STUN. Un actor malicioso ubicado dentro de la red de la víctima puede falsificar y enviar un mensaje UDP (STUN) especialmente diseñado que podría ejecutar de forma remota código arbitrario en la máquina de la víctima. Se recomienda a los usuarios que actualicen lo antes posible. 

  • Productos afectados
    • FortiFone anteriores a 3.0.11

 


 

CVE-2021-43066 [CVSSv3: 8.8]
FortiClient - Escalada de privilegios en el instalador de FortiClient

Un control externo de vulnerabilidad de ruta o nombre de archivo en FortiClient Windows puede permitir que un atacante sin privilegios elimine o ejecute archivos con derechos de administrador a través del instalador MSI.

  • Productos afectados
    • FortiClientWindows versión 6.0.X
    • FortiClientWindows versión 6.2.X
    • FortiClientWindows versión 6.4.0 a 6.4.6
    • FortiClientWindows versión 7.0.0 a 7.0.2

 

CVE-2021-41020 [CVSSv3: 8.6]
FortiIsolator: usuario no autorizado capaz de regenerar el certificado de CA

Una vulnerabilidad de control de acceso inadecuado en FortiIsolator puede permitir que un atacante autenticado y sin privilegios regenere el certificado de CA a través de la URL de regeneración.

  • Productos afectados
    • FortiIsolator anteriores a  2.3.2

 



 

CVE-2022-26116  [CVSSv3: 6.8]
FortiNAC - Inyección SQL

La vulnerabilidad [CWE-89] de neutralización incorrecta múltiple de elementos especiales utilizados en comandos SQL ("inyección SQL") en FortiNAC puede permitir que un atacante autenticado ejecute código o comandos no autorizados a través de parámetros de cadenas diseñados específicamente.

  • Productos afectados
    • FortiNAC anteriores a 9.2.2

 

CVE-2021-41032 [CVSSv3: 6.1]
FortiOS: control de acceso inadecuado entre VDOM

Una vulnerabilidad de control de acceso inadecuado en FortiOS puede permitir que un atacante autenticado con un perfil de usuario restringido recopile información confidencial y modifique el estado del túnel SSL-VPN de otros VDOM mediante comandos CLI específicos.

  • Productos afectados
    • FortiGate anteriores a 6.4.8 y 7.0.3

 

CVE-2021-43206  [CVSSv3: 4.1]
FortiOS y FortiProxy: divulgación de información en las páginas de error del proxy web

Un mensaje de error generado por el servidor que contiene una vulnerabilidad de información confidencial en FortiOS y el proxy web FortiProxy puede permitir que un servidor web malicioso recupere el nombre de usuario y la IP del cliente de un proxy web a través de solicitudes HTTP del mismo origen que activan páginas de códigos de estado HTTP generadas por proxy.

  • Productos afectados
    • FortiOS anteriores a 7.0.3
    • FortiProxy 2.0.x y anteriores a 7.0.1

 

CVE-2022-22306 [CVSSv3: 4.8]
FortiOS: falta de verificación de certificado al establecer conexiones seguras a algunos puntos finales externos

Una vulnerabilidad de validación de certificado incorrecta en FortiOS puede permitir que un atacante no autenticado y adyacente a la red intervenga en la comunicación entre FortiGate y algunos pares, como SDN privados y plataformas de nube externas.

  • Productos afectados
    • FortiOS anteriores a 7.0.0

 

CVE-2021-43081[CVSSv3: 6.0]
FortiProxy y FortiOS: vulnerabilidad XSS en el formulario de anulación de bloqueo del filtro web

Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de la página web en el formulario de anulación del filtro web de FortiProxy y FortiOS puede permitir que un atacante no autenticado realice un ataque XSS a través de solicitudes HTTP GET manipuladas.

  • Productos afectados
    • FortiOS anteriores a 7.0.3

 

CVE-2022-23443 [CVSSv3: 6.8]
FortiSOAR: control de acceso inadecuado en la API de la puerta de enlace

Una vulnerabilidad de control de acceso inadecuado en FortiSOAR puede permitir que un atacante no autenticado acceda a los datos de la API de la puerta de enlace a través de solicitudes HTTP GET diseñadas.

  • Productos afectados
    • FortiSOAR  anteriores a 7.0.2

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Forti #Parche #Vulnerabilidad #FortiClient #FortiOS #FortiNAC
  • Productos Afectados
  • Producto Versión
    FortiIsolator anteriores a 2.3.2
    FortiNAC 8.3.7
    8.5.0 a 8.5.2
    8.5.4
    8.6.0
    8.6.2 a 8.6.5
    8.7.0 a 8.7.6
    8.8.0 a 8.8. 11
    9.1.0 a 9.1.5
    9.2.0 a 9.2.2
    FortiGate anteriores a 6.4.8 y 7.0.3
    FortiClientWindows 6.0.X
    6.2.X
    6.4.0 a 6.4.6
    7.0.0 a 7.0.2
    FortiProxy 2.0.x
    anteriores a 7.0.1
    FortiOS anteriores a 7.0.3
    FortiSOAR 5.x.x
    6.0.0
    anteriores a 6.4.4 y 7.0.2
    FortiFone anteriores a 3.0.11


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.