Distintas vulnerabilidades afectan productos de Fortinet

Se han detectado múltiples vulnerabilidades que afectan distintos productos Fortinet. Las cuales se detallan a continuación.

CVE-2023-38545 -> CVSS 7.5 Alta

Vulnerabilidad de desbordamiento de búfer (heap-based buffer) en el protocolo de enlace del proxy SOCKS5 en el paquete Curl.

Cuando Curl no puede resolver la dirección por sí mismo, transmite el nombre de host al proxy SOCKS5. No obstante, la longitud máxima permitida para el nombre de host es de 255 bytes. En el caso de nombres de host más extensos, Curl cambia a la resolución local y envía solo la dirección resuelta al proxy.

Durante un protocolo de enlace SOCKS5 lento, la variable local que indica a Curl que «deje que el host resuelva el nombre» podría adquirir un valor incorrecto. Esto conduce a la copia del nombre de host demasiado largo en el búfer de destino en lugar de la dirección resuelta, generando un comportamiento no deseado.

CVE-2023-36641 -> CVSS 6.2 Media

Vulnerabilidad de desreferencia de puntero nulo [CWE-476] en FortiOS y FortiProxy SSL VPN, la cual podría posibilitar que un atacante autenticado lleve a cabo un ataque de Denegación de Servicio (DoS) en el dispositivo mediante el uso de solicitudes HTTP diseñadas de manera específica.

CVE-2023-28002 -> CVSS 5.8 Media

Una falta de validación de la vulnerabilidad relacionada con el valor de verificación de integridad en las máquinas virtuales de FortiOS y FortiProxy podría posibilitar que un atacante local con privilegios de administrador inicie una imagen maliciosa en el dispositivo, eludiendo así la verificación de integridad del sistema de archivos actual.

CVE-2023-38546 -> CVSS 3.7 Baja

Se identificó una vulnerabilidad en el paquete Curl que habilita a un atacante para insertar cookies en un programa en curso mediante libcurl, siempre que se cumplan condiciones específicas.

Productos Afectados

Para la vulnerabilidad CVE-2023-38545 y CVE-2023-38546:

  • FGT_VM64_KVM versión 7.4.0 a 7.4.1
  • FGT_VM64_KVM versión 7.2.0 a 7.2.6
  • FGT_VM64_KVM versión 7.0.1 a 7.0.13

Para la vulnerabilidad CVE-2023-36641:

  • FortiProxy versión 7.2.0 a 7.2.4
  • FortiProxy versión 7.0.0 a 7.0.10
  • FortiProxy 2.0 todas las versiones
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones
  • FortiProxy 1.0 todas las versiones
  • FortiOS versión 7.4.0
  • FortiOS versión 7.2.0 a 7.2.5
  • Versión FortiOS 7.0.0 a 7.0.12
  • FortiOS 6.4 todas las versiones
  • FortiOS 6.2 todas las versiones
  • FortiOS 6.0 todas las versiones

Para la vulnerabilidad CVE-2023-28002:

  • FortiOS 7.2.0 a 7.2.3
  • FortiOS 7.0 a 7.0.12   
  • FortiOS 6.4 todas las versiones
  • FortiOS 6.2 todas las versiones
  • FortiOS 6.0 todas las versiones   
  • FortiProxy 7.2 todas las versiones
  • FortiProxy 7.0 todas las versiones
  • FortiProxy 2.0 todas las versiones

Solución

Para la vulnerabilidad CVE-2023-38545 y CVE-2023-38546:

  • FGT_VM64_KVM versión 7.4.2 o superior.
  • FGT_VM64_KVM versión 7.2.7 o superior.

Para la vulnerabilidad CVE-2023-36641:

  • Actualizar a FortiOS versión 7.4.1 o superior
  • Actualizar a FortiOS versión 7.2.6 o superior
  • Actualizar a FortiOS versión 7.0.13 o superior
  • Actualizar a FortiProxy versión 7.2.5 o superior
  • Actualizar a FortiProxy versión 7.0.11 o superior

Para la vulnerabilidad CVE-2023-28002:

  • FortiOS 7.2 Actualizar a 7.2.4 o superior
  • FortiOS 7.0 Actualizar a 7.0.13 o superior

Recomendación

Se recomienda Mantener equipos Fortinet actualizados y en versiones estables.

Referencias: