Vulnerabilidades en Fortinet 2023
En 2023 Fortinet lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, en su mayoría clasificadas con una gravedad media, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en Fortinet durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad por lo que es vital que todos los usuarios de Fortinet actualicen sus dispositivos garantizar la total protección de sus redes.
Tabla de contenidos
Vulnerabilidades en Fortinet Mayo 2023
Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.
En este caso nos centraremos en una de ellas, CVE-2023-22640. La otra vulnerabilidad de criticidad alta es CVE-2023-27999.
ANÁLISIS
CVE-2023-22640 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H -- 7.5:
Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.
VERSIONES AFECTADAS
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.13
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0
RECOMENDACIONES
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297
Vulnerabilidades en Fortinet Marzo 2023
Se han encontrado múltiples vulnerabilidades en Fortinet que permiten la ejecución de código malicioso y realizar acciones no autorizadas mediante peticiones HTTP. (CVE-2022-39953, CVE-2023-25605, CVE-2023-25610)
ANÁLISIS
CVE-2022-39953 CVSS 7.8:
Una vulnerabilidad de gestión de privilegios inadecuada en FortiNAC puede permitir que un usuario local con privilegios bajos y acceso a la terminal ejecute comandos arbitrarios como root.
CVE-2023-25605 CVSS 7.5:
Una vulnerabilidad de control de acceso inadecuado en el componente playbook de FortiSOAR puede permitir a un atacante autentificado en la interfaz administrativa realizar acciones no autorizadas a través de peticiones HTTP generadas.
CVE-2023-25610 CVSS 9.3:
Una vulnerabilidad de desbordamiento del búfer en la interfaz administrativa de FortiOS y FortiProxy puede permitir a un atacante remoto no autentificado ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario, a través de solicitudes específicamente diseñadas.
Versiones afectadas:
CVE-2022-39953:
- FortiNAC versión 9.4.0 a 9.4.1
- FortiNAC versión 9.2.0 a 9.2.6
- FortiNAC versión 9.1.0 a 9.1.8
- FortiNAC todas las versiones 8.8, 8.7, 8.6, 8.5, 8.3
CVE-2023-25605:
- FortiSOAR versiones 7.3.0 a 7.3.1
CVE-2023-25610:
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.9
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.12
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.2
- FortiProxy versión 7.0.0 a 7.0.8
- FortiProxy versión 2.0.0 a 2.0.11
- FortiProxy 1.2 todas las versiones
- FortiProxy 1.1 todas las versiones
RECOMENDACIONES
CVE-2022-39953:
- Actualice a FortiNAC versión 9.4.2 o superior
- Actualice a FortiNAC versión 9.2.7 o superior
- Actualice a FortiNAC versión 9.1.9 o superior
- Actualice a FortiNAC versión 7.2.0 o superior
CVE-2023-25605:
- Actualice a FortiSOAR versión 7.3.2 o superior
CVE-2023-25610:
- Actualice a FortiOS versión 7.4.0 o superior.
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.10 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.13 o superior
- Actualice a FortiProxy versión 7.2.3 o superior
- Actualice a FortiProxy versión 7.0.9 o superior
- Actualice a FortiProxy versión 2.0.12 o superior
- Actualice a FortiOS-6K7K versión 7.0.10 o superior
- Actualice a FortiOS-6K7K versión 6.4.12 o superior
- Actualice a FortiOS-6K7K versión 6.2.13 o superior
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-23-050
https://www.fortiguard.com/psirt/FG-IR-23-001
Vulnerabilidades en Fortinet Diciembre 2022
Fortinet ha publicado múltiples vulnerabilidades que afectan a productos de la compañía, hay vulnerabilidades de RCE, Injection Bypass o Cross Site Scripting entre otras. 6 de estas vulnerabilidades han sido categorizadas con una criticidad alta.
ANÁLISIS
Entre las múltiples vulnerabilidades que ha publicado Fortinet vamos a profundizar en las más críticas:
CVE-2022-38381: Una vulnerabilidad de manejo inadecuado de solicitudes malformadas [CWE-228] en FortiADC puede permitir a un atacante remoto sin privilegios eludir algunas protecciones del Firewall de Aplicaciones Web (WAF), como los filtros de Inyección SQL y XSS, a través de una solicitud HTTP malformada.El atacante podría entonces hacer RCE. Puntuación CVSSv3: 7.3
CVE-2022-26119: Una vulnerabilidad de autentificación inadecuada [CWE-287] en FortiSIEM puede permitir a un atacante local con acceso a la CLI realizar operaciones en el servidor Glassfish directamente a través de una contraseña codificada. Puntuación CVSSv3: 7.6
CVE-2022-33870: Una neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comandos del sistema operativo [CWE-78] en el intérprete de línea de comandos de FortiTester puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes. Puntuación CVSSv3: 7.8
Versiones afectadas:
CVE-2022-38381:
FortiADC versión 7.0.0 a 7.0.2
FortiADC versión 6.2.0 a 6.2.3
FortiADC versión 6.1.0 a 6.1.6
FortiADC versión 6.0.0 a 6.0.4
FortiADC versión 5.4.0 a 5.4.5
FortiADC versión 5.3.0 a 5.3.7
FortiADC versión 5.2.0 a 5.2.8
FortiADC versión 5.1.0 a 5.1.7
FortiADC versión 5.0.0 hasta 5.0.4
CVE-2022-26119:
Al menos:
FortiSIEM versión 6.4.0 a 6.4.1
FortiSIEM versión 6.3.0 a 6.3.3
FortiSIEM versión 6.2.0 a 6.2.1
FortiSIEM versión 6.1.0 a 6.1.2
FortiSIEM versión 5.4.0
FortiSIEM versión 5.3.0 a 5.3.3
FortiSIEM versión 5.2.5 a 5.2.8
FortiSIEM versión 5.2.1 a 5.2.2
FortiSIEM versión 5.1.0 a 5.1.3
FortiSIEM versión 5.0.0 a 5.0.1
CVE-2022-33870:
FortiTester versión 7.1.0
FortiTester versión 7.0.0
FortiTester versión 4.2.0
FortiTester versión 4.1.0 hasta 4.1.1
FortiTester versión 4.0.0
FortiTester versión 3.9.0 hasta 3.9.1
FortiTester versión 3.8.0
FortiTester versión 3.7.0 hasta 3.7.1
FortiTester versión 3.6.0
FortiTester versión 3.5.0 hasta 3.5.1
FortiTester versión 3.4.0
FortiTester versión 3.3.0 hasta 3.3.1
FortiTester versión 3.2.0
FortiTester versión 3.1.0
FortiTester versión 3.0.0
RECOMENDACIONES
CVE-2022-38381:
Actualizar a la versión 7.1.0 o superior de FortiADC
Actualizar a FortiADC versión 7.0.3 o superior
Actualizar a FortiADC versión 6.2.4 o superior
CVE-2022-26119:
Actualizar a la versión 6.5.0 o superior de FortiSIEM
CVE-2022-33870:
Actualizar a FortiTester versión 7.2.0 o superior
Actualizar a FortiTester versión 7.1.1 o superior
Actualizar a FortiTester versión 4.2.1 o superior
Actualizar a la versión 3.9.2 o superior de FortiTester
REFERENCIAS
https://securityaffairs.co/wordpress/138021/security/fortinet-nov-2022-flaws.html
https://www.fortiguard.com/psirt?page=1&date=11-2022
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-234
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-070