Actualización de vulnerabilidad crítica y nuevos avisos en Fortinet

13 Junio 2023
Crítico

 

Fortinet ha publicado 21 nuevos avisos de seguridad, entre ellos se contemplan 21 vulnerabilidades clasificadas en 1 crítica, 7 altas, 11 medias y 2 bajas. Estas fallas de seguridad afectan a productos como:

  • FortiOS
  • FortiADC
  • FortiProxy
  • FortiWeb
  • FortiNAC
  • FortiNAC-F
  • FortiADCManager
  • FortiSIEM
  • FortiOS-6K7K
  • FortiClient
  • FortiConverter
  • FortiAnalyzer
  • FortiManager
  • FortiSwitchManager

 

 

 

 

 

 

 

 

En relación al boletín publicado el día de ayer “Falla crítica de RCE en dispositivos FortiGate SSL-VPN” Fortinet ha actualizado la información y notifica nuevas versiones de productos afectados que se detallan a continuación.

 

CVE-2023-27997 [CVSSv3: 9.2]
FortiOS y FortiProxy: desbordamiento del búfer de almacenamiento dinámico en la autenticación previa de sslvpn

Una vulnerabilidad de desbordamiento de búfer en FortiOS y FortiProxy SSL-VPN puede permitir que un atacante remoto ejecute código o comandos arbitrarios a través de solicitudes diseñadas específicamente. Como solución alternativa Fortinet recomienda que los administradores deshabiliten SSL-VPN.

Versiones que ya cuentan con solución para esta vulnerabilidad:

  • FortiOS-6K7K versión 7.0.12 o superior
  • FortiOS-6K7K versión 6.4.13 o superior
  • FortiOS-6K7K versión 6.2.15 o superior
  • FortiOS-6K7K versión 6.0.17 o superior
  • FortiProxy versión 7.2.4 o superior
  • FortiProxy versión 7.0.10 o superior
  • FortiOS versión 7.4.0 o superior
  • FortiOS versión 7.2.5 o superior
  • FortiOS versión 7.0.12 o superior
  • FortiOS versión 6.4.13 o superior
  • FortiOS versión 6.2.14 o superior
  • FortiOS versión 6.0.17 o superior

 

CVE-2023-26210 [CVSSv3: 7.8]
FortiADC & FortiADC Manager: vulnerabilidades de inyección de comandos en los comandos cli

La neutralización incorrecta múltiple de elementos especiales utilizados en las vulnerabilidades de un comando de SO ('Inyección de comandos del sistema operativo') en FortiADC y FortiADC Manager, puede permitir que un atacante local autenticado ejecute código de shell arbitrario como usuario "root" a través de solicitudes de CLI diseñadas.

 

CVE-2022-39946 [CVSSv3: 7.2]
FortiNAC - Control de acceso inadecuado en paneles administrativos

Una vulnerabilidad de control de acceso en FortiNAC puede permitir que un atacante remoto autenticado en la interfaz administrativa realice llamadas jsp no autorizadas a través de solicitudes HTTP manipuladas.

 

CVE-2023-22633 [CVSSv3: 7.2]
FortiNAC: renegociación de SSL que conduce a DoS

Una vulnerabilidad de permisos, privilegios y controles de acceso inadecuados en FortiNAC puede permitir que un atacante no autenticado realice un ataque DoS en el dispositivo a través de una renegociación segura del cliente.

 

CVE-2023-29181 [CVSSv3: 8.3]
FortiOS - Error de cadena de formato en el daemon Fclicense

El uso de una vulnerabilidad de cadena de formato controlada externamente en el daemon Fclicense de FortiOS puede permitir que un atacante remoto autenticado ejecute código o comandos arbitrarios a través de solicitudes especialmente diseñadas.

 

CVE-2023-29180 [CVSSv3: 7.3]
FortiOS - Falta de referencia de puntero nulo en sslvnd

Una vulnerabilidad de falta de referencia de puntero NULL  en FortiOS puede permitir que un atacante remoto no autenticado bloquee el daemon SSL-VPN a través de solicitudes HTTP especialmente diseñadas.

 

CVE-2022-41327 [CVSSv3: 7.6]
FortiOS/FortiProxy: el administrador de read only puede interceptar datos confidenciales

Una vulnerabilidad de transmisión de texto sin cifrar de información confidencial en FortiOS y FortiProxy puede permitir que un atacante autenticado con privilegios de superadministrador de solo lectura intercepte el tráfico para obtener cookies de otros administradores a través de comandos CLI de diagnóstico.

 

CVE-2022-42478 [CVSSv3: 8.1]
FortiSIEM - Fuerza bruta de endpoints expuestos

Una restricción incorrecta de intentos de autenticación excesivos en FortiSIEM puede permitir que un usuario no autenticado con acceso a varios puntos finales realice un ataque de fuerza bruta en estos puntos finales.

 

  • CVE-2023-28000 [CVSSv3: 6.3]
    FortiADC - Inyección de comandos en el sistema de diagnóstico df CLI comando
  • CVE-2022-33877 [CVSSv3: 6.8]
    FortiClient (Windows) / FortiConverter (Windows) - Carpeta de instalación no segura
  • CVE-2023-25609 [CVSSv3: 4.2]
    FortiManager y FortiAnalyzer - SSRF en la función FortiGuard Outbreak
  • CVE-2023-29178  [CVSSv3: 4.1]
    FortiOS y FortiProxy: acceso de pointer no inicializado en la interfaz administrativa API
  • CVE-2022-43953 [CVSSv3: 6.3]
    FortiOS y FortiProxy - Error de cadena de formato en el comando CLI fortiguard-resources
  • CVE-2023-29175 [CVSSv3: 4.4]
    FortiOS y FortiProxy: falta de verificación de certificado al establecer conexiones seguras con el servidor de mapas de FortiGuard
  • CVE-2023-22639 [CVSSv3: 6.3]
    FortiOS y FortiProxy: escritura fuera de límite en la CLI
  • CVE-2023-29179 [CVSSv3: 6.4]
    FortiOS - Falta de referencia de pointer nulo en el punto final del proxy sslvpnd
  • CVE-2022-42474 [CVSSv3: 6.2]
    FortiOS, FortiProxy y FortiSwitchManager: vulnerabilidad de Path traversa en la interfaz administrativa
  • CVE-2023-33305 [CVSSv3: 4.9]
    FortiOS, FortiProxy y Fortiweb - DoS en función de actualización de firmware
  • CVE-2022-43949 [CVSSv3: 5.9]
    FortiSIEM - Uso de un Algoritmo Criptográfico Roto o Riesgoso

 

 

  • CVE-2023-26207 [CVSSv3: 3.3]
    FortiOS y FortiProxy: exposición del texto cifrado de la contraseña SMTP en el registro
  • CVE-2023-26204 [CVSSv3: 3.6]
    FortiSIEM - Almacenamiento de credenciales de texto sin formato en DB

 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Para CVE-2023-27997 como solución alternativa Fortinet recomienda que los administradores deshabiliten SSL-VPN.

El listado de las CVE se adjunta a continuación:


Tags: #Fortinet #Parche #Vulnerabilidad #FortiOS #FortiGate #CVE-2023-27997


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.