Fortinet publica actualizaciones para vulnerabilidades en sus productos

Fortinet ha emitido una alerta de seguridad que incluye parches para abordar diversas vulnerabilidades de severidad media y baja en varios de sus productos. Estas fallas podrían permitir a los atacantes modificar o eliminar archivos sin autorización, ejecutar comandos con privilegios y filtrar información sensible. Los productos afectados incluyen FortiOS, FortiPAM, FortiProxy, FortiSwitchManager, FortiDDoS, FortiAnalyzer, FortiManager y FortiSOAR

CVE-2023-26211 (CVSS 6.4): Esta vulnerabilidad neutraliza incorrectamente la entrada en la generación de páginas web, que afecta al módulo de comunicaciones. Esta falla permite a un atacante autenticado ejecutar un ataque XSS almacenado.

CVE-2022-27486 (CVSS 6.0): Esta vulnerabilidad de inyección de comandos del sistema operativo (‘OS Command Injection’) en FortiDDoS y FortiDDoS-F puede permitir a un atacante autenticado ejecutar comandos de shell con privilegios de root.

CVE-2024-21757 (CVSS 5.5): Esta es una vulnerabilidad de cambio de contraseña no verificada en FortiManager o FortiAnalyzer que permite a un usuario de lectura y escritura modificar las contraseñas de administrador a través de la copia de seguridad de la configuración del dispositivo.

CVE-2024-36505 (CVSS 4.7): Esta es una vulnerabilidad de control de acceso inadecuado en FortiOS que permite a un atacante obtener acceso de escritura al sistema.

CVE-2022-45862 (CVSSv3.0: 3.5): Es una vulnerabilidad de expiración de sesión insuficiente en la GUI de FortiOS, FortiProxy, FortiPAM y FortiSwitchManager permite a los atacantes reutilizar sesiones web después del cierre de sesión de la GUI, si logran adquirir las credenciales requeridas.

Lista de productos con sus versiones afectadas y corregidas.

ProductosVersiones afectadasVersiones corregidas
FortiOS7.4.0 a 7.4.37.4.4 o superior
7.2.5 a 7.2.37.2.8 o superior
7.0.12 a 7.0.147.0.15 o superior
6.4.13 a 6.4.15Migrar a una versión corregida
FortiPAM1.3 todas las versiones1.3.1 o superior
1.2 todas las versionesMigrar a una versión corregida
1.1 todas las versionesMigrar a una versión corregida
1.0 todas las versionesMigrar a una versión corregida
FortiProxy7.2 todas las versiones7.2.1 o superior
7.0 todas las versionesMigrar a una versión corregida
FortiSwitchManager7.2.0 a 7.2.17.2.2 o superior
7.0 todas las versionesMigrar a una versión corregida
FortiDDoS5.7.05.7.1 o superior
5.6.0 a 5.6.15.6.2 o superior
5.5 todas las versionesMigrar a una versión corregida
5.4 todas las versionesMigrar a una versión corregida
5.3 todas las versionesMigrar a una versión corregida
5.2 todas las versionesMigrar a una versión corregida
5.1 todas las versionesMigrar a una versión corregida
5.0 todas las versionesMigrar a una versión corregida
4.7 todas las versionesMigrar a una versión corregida
4.6 todas las versionesMigrar a una versión corregida
4.5 todas las versionesMigrar a una versión corregida
FortiAnalyzer7.4.0 a 7.4.17.4.2 o superior
7.2.0 a 7.2.47.2.5 o superior
7.0.0 a 7.0.107.0.11 o superior
FortiManager7.4.0 a 7.4.17.4.2 o superior
7.2.0 a 7.2.47.2.5 o superior
7.0.0 a 7.0.107.0.11 o superior
FortiSOAR7.4.07.4.1 o superior
7.3.0 a 7.3.27.3.3 o superior
7.2 todas las versionesMigrar a una versión corregida
7.0 todas las versionesMigrar a una versión corregida
6.4 todas las versionesMigrar a una versión corregida

Recomendaciones:

  • Aplicar las actualizaciones de software disponibles para los productos mencionados lo antes posible. Fortinet ha proporcionado parches y versiones actualizadas para corregir vulnerabilidades y proteger los sistemas contra posibles ataques.
  • Realizar una evaluación de impacto antes de implementar las actualizaciones, asegurando que no afecten negativamente a los servicios críticos de la organización.
  • Monitorear los sistemas continuamente para detectar cualquier actividad sospechosa posterior a la implementación de las actualizaciones.
  • Implementar una validación rigurosa y neutralización de caracteres especiales en las entradas de comandos. Adicionalmente, se debe revisar y restringir los permisos de usuario para la ejecución de comandos CLI, asegurando que solo los usuarios autorizados puedan ejecutar comandos con privilegios elevados.

Referencias: