Falla crítica de RCE en los firewalls de Fortigate

Fortinet lanzó recientemente actualizaciones para solventar una vulnerabilidad que podría permitir la ejecución remota no autorizada de código en un dispositivo FortiGate con servicio VPN SSL.

La funcionalidad VPN SSL de FortiGate está en el centro de esta vulnerabilidad. Una VPN SSL es esencial para asegurar el acceso remoto a la red de una organización. Sin embargo, la explotación de esta vulnerabilidad podría comprometer este canal seguro con consecuencias catastróficas para la integridad de la seguridad de la red.

La vulnerabilidad crítica está registrada como CVE-2023-27997, la cual afecta la funcionalidad VPN SSL de Fortinet y se puede explotar sin credenciales inclusive si se encuentra activo la opción de multiple factor de autenticación (MFA). Esta falla, si se explota, podría permitir que un usuario no autorizado bloquee el dispositivo de forma remota y potencialmente ejecute código.

En la actualidad, sigue siendo incierto  si la vulnerabilidad ha sido explotada por piratas informáticos. Sin embargo, la detección y respuesta rápidas demuestran la importancia de la vigilancia continua en la seguridad cibernética.

Producto y versiones afectadas

FortiGate/ FortiOs en sus versiones:

  • 7.2.0 hasta 7.2.4
  • 7.0.0 hasta 7.0.11
  • 6.4.0 hasta 6.4.12
  • 6.2.0 hasta 6.2.13
  • 6.0.0 hasta 6.0.16

Solución

Actualizar de forma inmediata a las versiones de FortiOS que corrige la vulnerabilidad:

  • 7.4.0 o superiores.
  • 7.2.5 o superiores.
  • 7.0.12 o superiores.
  • 6.4.13 o superiores.
  • 6.2.14 o superiores.
  • 6.0.17 o superiores.

Recomendación

Se recomienda mantener el servicio SSLVPN limitado por regiones o IPs de confianza, en caso de no estar en uso el servicio SSLVPN desactivarlo.

Referencias

Para mayor información sobre la vulnerabilidad descrita, consultar los siguientes enlaces: