Fortinet ha emitido una alerta de seguridad que incluye parches para abordar diversas vulnerabilidades de severidad media y baja en varios de sus productos. Estas fallas podrían permitir a los atacantes modificar o eliminar archivos sin autorización, ejecutar comandos con privilegios y filtrar información sensible. Los productos afectados incluyen FortiOS, FortiPAM, FortiProxy, FortiSwitchManager, FortiDDoS, FortiAnalyzer, FortiManager y FortiSOAR
CVE-2023-26211 (CVSS 6.4): Esta vulnerabilidad neutraliza incorrectamente la entrada en la generación de páginas web, que afecta al módulo de comunicaciones. Esta falla permite a un atacante autenticado ejecutar un ataque XSS almacenado.
CVE-2022-27486 (CVSS 6.0): Esta vulnerabilidad de inyección de comandos del sistema operativo (‘OS Command Injection’) en FortiDDoS y FortiDDoS-F puede permitir a un atacante autenticado ejecutar comandos de shell con privilegios de root.
CVE-2024-21757 (CVSS 5.5): Esta es una vulnerabilidad de cambio de contraseña no verificada en FortiManager o FortiAnalyzer que permite a un usuario de lectura y escritura modificar las contraseñas de administrador a través de la copia de seguridad de la configuración del dispositivo.
CVE-2024-36505 (CVSS 4.7): Esta es una vulnerabilidad de control de acceso inadecuado en FortiOS que permite a un atacante obtener acceso de escritura al sistema.
CVE-2022-45862 (CVSSv3.0: 3.5): Es una vulnerabilidad de expiración de sesión insuficiente en la GUI de FortiOS, FortiProxy, FortiPAM y FortiSwitchManager permite a los atacantes reutilizar sesiones web después del cierre de sesión de la GUI, si logran adquirir las credenciales requeridas.
Lista de productos con sus versiones afectadas y corregidas.
Productos | Versiones afectadas | Versiones corregidas |
FortiOS | 7.4.0 a 7.4.3 | 7.4.4 o superior |
7.2.5 a 7.2.3 | 7.2.8 o superior | |
7.0.12 a 7.0.14 | 7.0.15 o superior | |
6.4.13 a 6.4.15 | Migrar a una versión corregida | |
FortiPAM | 1.3 todas las versiones | 1.3.1 o superior |
1.2 todas las versiones | Migrar a una versión corregida | |
1.1 todas las versiones | Migrar a una versión corregida | |
1.0 todas las versiones | Migrar a una versión corregida | |
FortiProxy | 7.2 todas las versiones | 7.2.1 o superior |
7.0 todas las versiones | Migrar a una versión corregida | |
FortiSwitchManager | 7.2.0 a 7.2.1 | 7.2.2 o superior |
7.0 todas las versiones | Migrar a una versión corregida | |
FortiDDoS | 5.7.0 | 5.7.1 o superior |
5.6.0 a 5.6.1 | 5.6.2 o superior | |
5.5 todas las versiones | Migrar a una versión corregida | |
5.4 todas las versiones | Migrar a una versión corregida | |
5.3 todas las versiones | Migrar a una versión corregida | |
5.2 todas las versiones | Migrar a una versión corregida | |
5.1 todas las versiones | Migrar a una versión corregida | |
5.0 todas las versiones | Migrar a una versión corregida | |
4.7 todas las versiones | Migrar a una versión corregida | |
4.6 todas las versiones | Migrar a una versión corregida | |
4.5 todas las versiones | Migrar a una versión corregida | |
FortiAnalyzer | 7.4.0 a 7.4.1 | 7.4.2 o superior |
7.2.0 a 7.2.4 | 7.2.5 o superior | |
7.0.0 a 7.0.10 | 7.0.11 o superior | |
FortiManager | 7.4.0 a 7.4.1 | 7.4.2 o superior |
7.2.0 a 7.2.4 | 7.2.5 o superior | |
7.0.0 a 7.0.10 | 7.0.11 o superior | |
FortiSOAR | 7.4.0 | 7.4.1 o superior |
7.3.0 a 7.3.2 | 7.3.3 o superior | |
7.2 todas las versiones | Migrar a una versión corregida | |
7.0 todas las versiones | Migrar a una versión corregida | |
6.4 todas las versiones | Migrar a una versión corregida |
Recomendaciones:
- Aplicar las actualizaciones de software disponibles para los productos mencionados lo antes posible. Fortinet ha proporcionado parches y versiones actualizadas para corregir vulnerabilidades y proteger los sistemas contra posibles ataques.
- Realizar una evaluación de impacto antes de implementar las actualizaciones, asegurando que no afecten negativamente a los servicios críticos de la organización.
- Monitorear los sistemas continuamente para detectar cualquier actividad sospechosa posterior a la implementación de las actualizaciones.
- Implementar una validación rigurosa y neutralización de caracteres especiales en las entradas de comandos. Adicionalmente, se debe revisar y restringir los permisos de usuario para la ejecución de comandos CLI, asegurando que solo los usuarios autorizados puedan ejecutar comandos con privilegios elevados.
Referencias: