Se han detectado múltiples vulnerabilidades que afectan distintos productos Fortinet. Las cuales se detallan a continuación.
CVE-2023-38545 -> CVSS 7.5 Alta
Vulnerabilidad de desbordamiento de búfer (heap-based buffer) en el protocolo de enlace del proxy SOCKS5 en el paquete Curl.
Cuando Curl no puede resolver la dirección por sí mismo, transmite el nombre de host al proxy SOCKS5. No obstante, la longitud máxima permitida para el nombre de host es de 255 bytes. En el caso de nombres de host más extensos, Curl cambia a la resolución local y envía solo la dirección resuelta al proxy.
Durante un protocolo de enlace SOCKS5 lento, la variable local que indica a Curl que «deje que el host resuelva el nombre» podría adquirir un valor incorrecto. Esto conduce a la copia del nombre de host demasiado largo en el búfer de destino en lugar de la dirección resuelta, generando un comportamiento no deseado.
CVE-2023-36641 -> CVSS 6.2 Media
Vulnerabilidad de desreferencia de puntero nulo [CWE-476] en FortiOS y FortiProxy SSL VPN, la cual podría posibilitar que un atacante autenticado lleve a cabo un ataque de Denegación de Servicio (DoS) en el dispositivo mediante el uso de solicitudes HTTP diseñadas de manera específica.
CVE-2023-28002 -> CVSS 5.8 Media
Una falta de validación de la vulnerabilidad relacionada con el valor de verificación de integridad en las máquinas virtuales de FortiOS y FortiProxy podría posibilitar que un atacante local con privilegios de administrador inicie una imagen maliciosa en el dispositivo, eludiendo así la verificación de integridad del sistema de archivos actual.
CVE-2023-38546 -> CVSS 3.7 Baja
Se identificó una vulnerabilidad en el paquete Curl que habilita a un atacante para insertar cookies en un programa en curso mediante libcurl, siempre que se cumplan condiciones específicas.
Productos Afectados
Para la vulnerabilidad CVE-2023-38545 y CVE-2023-38546:
- FGT_VM64_KVM versión 7.4.0 a 7.4.1
- FGT_VM64_KVM versión 7.2.0 a 7.2.6
- FGT_VM64_KVM versión 7.0.1 a 7.0.13
Para la vulnerabilidad CVE-2023-36641:
- FortiProxy versión 7.2.0 a 7.2.4
- FortiProxy versión 7.0.0 a 7.0.10
- FortiProxy 2.0 todas las versiones
- FortiProxy 1.2 todas las versiones
- FortiProxy 1.1 todas las versiones
- FortiProxy 1.0 todas las versiones
- FortiOS versión 7.4.0
- FortiOS versión 7.2.0 a 7.2.5
- Versión FortiOS 7.0.0 a 7.0.12
- FortiOS 6.4 todas las versiones
- FortiOS 6.2 todas las versiones
- FortiOS 6.0 todas las versiones
Para la vulnerabilidad CVE-2023-28002:
- FortiOS 7.2.0 a 7.2.3
- FortiOS 7.0 a 7.0.12
- FortiOS 6.4 todas las versiones
- FortiOS 6.2 todas las versiones
- FortiOS 6.0 todas las versiones
- FortiProxy 7.2 todas las versiones
- FortiProxy 7.0 todas las versiones
- FortiProxy 2.0 todas las versiones
Solución
Para la vulnerabilidad CVE-2023-38545 y CVE-2023-38546:
- FGT_VM64_KVM versión 7.4.2 o superior.
- FGT_VM64_KVM versión 7.2.7 o superior.
Para la vulnerabilidad CVE-2023-36641:
- Actualizar a FortiOS versión 7.4.1 o superior
- Actualizar a FortiOS versión 7.2.6 o superior
- Actualizar a FortiOS versión 7.0.13 o superior
- Actualizar a FortiProxy versión 7.2.5 o superior
- Actualizar a FortiProxy versión 7.0.11 o superior
Para la vulnerabilidad CVE-2023-28002:
- FortiOS 7.2 Actualizar a 7.2.4 o superior
- FortiOS 7.0 Actualizar a 7.0.13 o superior
Recomendación
Se recomienda Mantener equipos Fortinet actualizados y en versiones estables.
Referencias: