Se ha revelado un exploit de prueba de concepto (PoC) para la vulnerabilidad crítica, identificada como CVE-2022-39952 con puntuación CVSS 9.8, que afecta al producto FortiNAC.
Fortinet reveló esta falla de seguridad el 16 de febrero del 2023 junto con otras vulnerabilidades. Un atacante no autenticado podría aprovechar esta vulnerabilidad para escribir archivos arbitrarios en el sistema y lograr ejecución remota de código.
Productos afectados
- FortiNAC versión 9.4.0
- FortiNAC versión 9.2.0 a 9.2.5
- FortiNAC versión 9.1.0 a 9.1.7
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
- FortiNAC 8.6 todas las versiones
- FortiNAC 8.5 todas las versiones
- FortiNAC 8.3 todas las versiones
Soluciones
- Actualice a FortiNAC versión 9.4.1 o superior
- Actualice a FortiNAC versión 9.2.6 o superior
- Actualice a FortiNAC versión 9.1.8 o superior
- Actualice a FortiNAC versión 7.2.0 o superior
La empresa de ciberseguridad Horizon3 ha realizado una publicación técnica detalla de esta vulnerabilidad y el procedimiento para realizar una explotación exitosa. El código de explotación de la PoC se encuentra disponible en el repositorio de GitHub.
La PoC consiste en la escritura de una actividad de “cron” en la ruta /etc/cron.d/ que se activa cada minuto para iniciar un shell inverso de raíz para el atacante, brindándole capacidades de ejecución remota de código. Los atacantes también podrían sobrescribir un binario en el sistema que se ejecuta regularmente o claves SSH para un perfil de usuario.
Recomendaciones
- Se recomienda a los administradores de FortiNAC actualizar lo antes posible a una versión del producto que no esté afectada por la vulnerabilidad.
Referencias