Nueva vulnerabilidad afecta a FortiOS y FortiProxy

FortiGuard lanza parches de actualización para abordar una nueva vulnerabilidad que afecta a los productos FortiOS y FortiProxy.

La vulnerabilidad identificada como CVE-2023-22640 y con un puntaje CVSS de 7.1, es una falla de escritura fuera de los límites (out-of-bounds write) en sslvpnd de FortiOS y FortiProxy.

Esta vulnerabilidad al ser explotada exitosamente puede permitir que un atacante autenticado logre la ejecución de código arbitrario a través de solicitudes diseñadas específicamente.

Productos afectados

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

Soluciones

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior

Solución alterna

Deshabilite » Host Check», » Restrict to Specific OS Versions» y » MAC address host checking» en la configuración del portal sslvpn. Por ejemplo, para el portal sslvpn de » full-access»:

config vpn ssl web portal

edit «full-access»

set os-check disable

set host-check none

set mac-addr-check disable

end

Recomendaciones

  • Implementar los últimos parches de actualización para protegerse de esta vulnerabilidad.
  • En caso de no poder realizar las actualizaciones, implemente la solución alternativa hasta que pueda actualizar sus productos.

Referencias

  • https://www.fortiguard.com/psirt/FG-IR-22-475