Fortinet aborda vulnerabilidades en FortiOS y FortiProxy

Fortinet lanzó recientemente actualizaciones para solventar vulnerabilidades que podrían permitir la ejecución de código remoto y una caducidad de sesión insuficiente en los productos FortiOS y FortiProxy.

Detalle de vulnerabilidades

  • CVE-2023-33308 → Puntaje base CVSS: 9.8 (crítica)

Se ha descubierto una vulnerabilidad de Stack-based buffer overflow en FortiOS y FortiProxy que podría permitir que un atacante remoto ejecute código.

Esto puede ocurrir mediante el uso de paquetes manipulados que logren alcanzar políticas de proxy o políticas de firewall con modo proxy, especialmente cuando se utiliza la inspección profunda de paquetes SSL.

  • CVE-2023-28001 → Puntaje base CVSS: 4.1 (media)

En la API REST de FortiOS, se ha identificado una vulnerabilidad de caducidad de sesión insuficiente.

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante reutilizar la sesión de un usuario que ha sido eliminado, siempre y cuando el atacante logre obtener el token de la API.

Productos y Versiones afectadas

CVEProductos y versiones
CVE-2023-33308FortiOS versión 7.2.0 a 7.2.3
FortiOS versión 7.0.0 a 7.0.10
FortiProxy versión 7.2.0 a 7.2.2
FortiProxy versión 7.0.0 a 7.0.9
CVE-2023-28001FortiOS versión 7.2.0 a 7.2.4
FortiOS 7.0 todas las versiones

Solución

Actualizar a las versiones de FortiOS y FortiProxy que corrigen las vulnerabilidades:

CVESolución
CVE-2023-33308Actualice a FortiOS versión 7.4.0 o superior
Actualice a FortiOS versión 7.2.4 o superior
Actualice a FortiOS versión 7.0.11 o superior
Actualice a FortiProxy versión 7.2.3 o superior
Actualice a FortiProxy versión 7.0.10 o superior
CVE-2023-28001Actualice a FortiOS versión 7.4.0 o superior
Actualice a FortiOS versión 7.2.5 o superior

Workaround para CVE-2023-33308

Deshabilite la compatibilidad con HTTP/2 en los perfiles de inspección de SSL utilizados por las políticas de proxy o las políticas de firewall con el modo de proxy.

Ejemplo con perfil personalizado de inspección profunda:

config firewall ssl-ssh-profile

                    edit «custom-deep-inspection»

                              set supported-alpn http1-1

                    next

end

Recomendaciones

  • Implementar las actualizaciones respectivas lo antes posible.
  • En caso de no poder actualizar sus equipos para abordar la vulnerabilidad CVE-2023-33308, optar por la solución alternativa.

Referencias