Nuevas vulnerabilidades en Fortinet

07 Septiembre 2022
Alto

 

Fortinet ha publicado 12 nuevos avisos de seguridad que incluye 12 vulnerabilidades, de las cuales: 1 es clasificada como Severidad Alta, 9 como Severidad Media y 2 como Severidad Baja.

CVE-2022-29058 [CVSS v3: 7.6]
FortiAP & FortiAP-S & FortiAP-W2 & FortiAP-U - Inyección de comandos en CLI

Una neutralización incorrecta de elementos especiales [CWE-89] utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en el intérprete de línea de comandos de FortiAP, FortiAP-S, FortiAP-W2 y FortiAP-U puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos específicamente diseñados para los comandos existentes.

CVE-2021-43076 [CVSS v3: 6.2]
FortiADC: usuario de solo lectura capaz de modificar archivos del sistema

Una vulnerabilidad de administración de privilegios incorrecta [CWE-269] en FortiADC puede permitir que un atacante remoto autenticado con un perfil de usuario restringido modifique los archivos del sistema mediante el acceso de shell.

CVE-2022-26114 [CVSS v3: 5.1]
FortiMail - Cross-site scripting (XSS) en Webmail

Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de páginas web [CWE-79] en FortiMail Webmail puede permitir que un atacante no autenticado desencadene un ataque de secuencias de comandos entre sitios (XSS), mediante el envío de mensajes de correo especialmente diseñados.

CVE-2022-38377 [CVSS v3: 4.1]
FortiManager y FortiAnalyzer: fuga de información entre ADOM

Una vulnerabilidad de control de acceso inadecuado [CWE-284] en la interfaz de administración de FortiManager y FortiAnalyzer puede permitir que un usuario administrador remoto y autenticado asignado a un ADOM específico acceda a otra información de ADOM, como información del dispositivo e información del tablero.

CVE-2022-27491 [CVSS v3: 6.6]
FortiOS - Reflexión de caja intermedia TCP

Una verificación incorrecta de la fuente de una vulnerabilidad de canal de comunicación [CWE-940] en FortiOS puede permitir que un atacante remoto y no autenticado active el envío de datos HTML de "página bloqueada" a una víctima arbitraria a través de solicitudes TCP manipuladas, lo que podría inundar a la víctima. Esto es posible solo si, al menos una política de firewall tiene el modo de inspección establecido en flujo (predeterminado) y al menos un perfil de seguridad esté habilitado (Filtro web, Antivirus, IPS, DLP, Control de aplicaciones, SSL, Filtro de archivos).

CVE-2021-43080 [CVSS v3: 4.5]
FortiOS: vulnerabilidad XSS observada en conectores externos de Security Fabric

Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de la página web [CWE-79] en FortiOS puede permitir que un atacante autenticado realice un ataque de secuencias de comandos cruzadas (XSS) almacenadas a través del parámetro URI a través de la sección de dirección IP Threat Feed de Security Fabric Conectores externos .

CVE-2022-29061 [CVSS v3: 6.8]
FortiSOAR - Inyección de comando del sistema operativo en el campo de contraseña del agente

Una neutralización incorrecta de los elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ("inyección de comando del sistema operativo") [CWE-78] en FortiSOAR puede permitir que un atacante autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP GET manipuladas.

CVE-2022-29062 [CVSS v3: 6.2]
FortiSOAR: vulnerabilidades de cruce de ruta en la API web

Múltiples vulnerabilidades transversales de rutas relativas [CWE-23] en la API web de FortiSOAR pueden permitir que un atacante autenticado escriba en el sistema de archivos subyacente con permisos nginx a través de solicitudes HTTP manipuladas.

CVE-2022-30298 [CVSS v3: 6.6]
FortiSOAR: escalada de privilegios del usuario nginx a la raíz

Una vulnerabilidad de gestión de privilegios incorrecta [CWE-269] en FortiSOAR puede permitir que un usuario de GUI que ya ha encontrado una forma de modificar los archivos del sistema (a través de otro exploit hipotético no relacionado) ejecute comandos de Python arbitrarios como root.

CVE-2022-35847 [CVSS v3: 5.9]
FortiSOAR - Inyección de plantilla del lado del servidor en el componente Playbook

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de motor de plantilla [CWE-1336] en la interfaz de administración de FortiSOAR puede permitir que un atacante remoto y autenticado ejecute código arbitrario a través de una carga útil manipulada.

CVE-2022-29053 [CVSS v3: 2.1]
FortiOS: fallas en el esquema de cifrado de tabla de claves krb

Una vulnerabilidad de pasos criptográficos faltantes [CWE-325] en las funciones que cifran los archivos keytab en FortiOS puede permitir que un atacante en posesión del archivo cifrado lo descifre.

CVE-2022-29059 [CVSS v3: 2.6]
FortiWeb - Inyección SQL en el componente de filtro de eliminación

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") [CWE-89] en FortiWeb puede permitir que un atacante privilegiado ejecute comandos SQL sobre la base de datos de registro a través de parámetros de cadenas específicamente diseñados.

 

Para la vulnerabilidad Media CVE-2022-26114, existe una solución alternativa. 

Soluciones alternativas:

  • Deshabilite o ajuste los perfiles de seguridad que pueden desencadenar el envío de datos HTTP de "página bloqueada" o use el modo de inspección basado en proxy en lugar del modo de inspección predeterminado basado en flujo o vacíe la página de reemplazo en Página de reemplazo >> Vista extendida de perfiles de seguridad para limitar el factor de amplificación creado con la página de bloqueo.

 

Nota: CWE (Common Weakness Enumeration) es un sistema de categorías para las debilidades y vulnerabilidades del software. Se sustenta en un proyecto comunitario con el objetivo de comprender las fallas en el software y crear herramientas automatizadas que se puedan utilizar para identificar, corregir y prevenir esas fallas.

Visitar el siguiente link para obtener más información sobre los repositorios de CWE.

 

 

Nuevas vulnerabilidades que afectan a productos Cisco

Nueva vulnerabilidad afecta a productos VMware

Nuevo aviso de Seguridad de afecta a complementos de Jenkins

 

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Vulnerabilidad #Parche #CVE #Workaround #Fortinet
  • Productos Afectados
  • Producto Versión
    FortiAP-S 6.0.0 a 6.0.6 - 6.2.0 a 6.2.6 - 6.4.0 a 6.4.7
    FortiAP-W2 6.0.0 a 6.0.6 - 6.2.0 a 6.2.6 - 6.4.0 a 6.4.7 - 7.0.0 a 7.0.3 - 7.2.0
    FortiWeb 6.2.3 a 6.2.7 - 6.3.0 a 6.3.18 - 6.4.0 a 6.4.2 - 7.0.0 a 7.0.1
    FortiADC anteriores a 5.3.7 - 5.4.5 - 6.0.4 - 6.1.5 - 6.2.1
    FortiOS 6.0.0 a 6.0.14 - 6.2.0 a 6.2.11 - 6.4.0 a 6.4.9 - 7.0.0 a 7.0.5 - 7.2.0
    FortiManager 6.0.0 a 6.0.11 - 6.2.0 a 6.2.9 - 6.4.0 a 6.4.7 - 7.0.0 a 7.0.3 - 7.2.0
    FortiAP 6.0.0 a 6.0.6 - 6.4.3 a 6.4.7 - 7.0.0 a 7.0.3 - 7.2.0
    FortiAP-U 5.4.0 a 5.4.6 - 6.0.0 a 6.0.4 - 6.2.0 a 6.2.3
    FortiAnalyzer 6.0.0 a 6.0.12 - 6.2.0 a 6.2.10 - 6.4.0 a 6.4.8 - 7.0.0 a 7.0.3 - 7.2.0
    FortiSOAR 6.4.0 a 6.4.4 - 7.0.0 a 7.0.3 - 7.2.0


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.