Fortinet lanzó recientemente actualizaciones para solventar vulnerabilidades que podrían permitir la ejecución de código remoto y una caducidad de sesión insuficiente en los productos FortiOS y FortiProxy.
Detalle de vulnerabilidades
- CVE-2023-33308 → Puntaje base CVSS: 9.8 (crítica)
Se ha descubierto una vulnerabilidad de Stack-based buffer overflow en FortiOS y FortiProxy que podría permitir que un atacante remoto ejecute código.
Esto puede ocurrir mediante el uso de paquetes manipulados que logren alcanzar políticas de proxy o políticas de firewall con modo proxy, especialmente cuando se utiliza la inspección profunda de paquetes SSL.
- CVE-2023-28001 → Puntaje base CVSS: 4.1 (media)
En la API REST de FortiOS, se ha identificado una vulnerabilidad de caducidad de sesión insuficiente.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante reutilizar la sesión de un usuario que ha sido eliminado, siempre y cuando el atacante logre obtener el token de la API.
Productos y Versiones afectadas
CVE | Productos y versiones |
CVE-2023-33308 | FortiOS versión 7.2.0 a 7.2.3 FortiOS versión 7.0.0 a 7.0.10 FortiProxy versión 7.2.0 a 7.2.2 FortiProxy versión 7.0.0 a 7.0.9 |
CVE-2023-28001 | FortiOS versión 7.2.0 a 7.2.4 FortiOS 7.0 todas las versiones |
Solución
Actualizar a las versiones de FortiOS y FortiProxy que corrigen las vulnerabilidades:
CVE | Solución |
CVE-2023-33308 | Actualice a FortiOS versión 7.4.0 o superior Actualice a FortiOS versión 7.2.4 o superior Actualice a FortiOS versión 7.0.11 o superior Actualice a FortiProxy versión 7.2.3 o superior Actualice a FortiProxy versión 7.0.10 o superior |
CVE-2023-28001 | Actualice a FortiOS versión 7.4.0 o superior Actualice a FortiOS versión 7.2.5 o superior |
Workaround para CVE-2023-33308
Deshabilite la compatibilidad con HTTP/2 en los perfiles de inspección de SSL utilizados por las políticas de proxy o las políticas de firewall con el modo de proxy.
Ejemplo con perfil personalizado de inspección profunda:
config firewall ssl-ssh-profile
edit «custom-deep-inspection»
set supported-alpn http1-1
next
end
Recomendaciones
- Implementar las actualizaciones respectivas lo antes posible.
- En caso de no poder actualizar sus equipos para abordar la vulnerabilidad CVE-2023-33308, optar por la solución alternativa.
Referencias
- https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaw-in-fortios-fortiproxy-devices/
- https://securityonline.info/cve-2023-33308-fortinet-patches-critical-rce-vulnerability-in-fortios-fortiproxy/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28001
- https://www.fortiguard.com/psirt/FG-IR-23-183
- https://www.fortiguard.com/psirt/FG-IR-23-028