Múltiples vulnerabilidades afectan a FortiOS y FortiProxy

La primera vulnerabilidad, es una falla de desbordamiento de búfer con una clasificación de gravedad crítica, identificada como CVE-2023-25610 (CVSS de 9.3), afecta la interfaz administrativa de FortiOS y FortiProxy.

Esta falla de seguridad podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo y que también pueda realizar un ataque DoS en la GUI, a través de solicitudes HTTP diseñadas específicamente.

La segunda vulnerabilidad, es una falla de cruce de ruta relativa en FortiOS y FortiProxy, identificada como CVE-2022-42476 (CVSS de 7.8), puede permitir que los administradores privilegiados de VDOM escalen sus privilegios a superadministradores de la caja a través de solicitudes CLI diseñadas.

Productos afectados

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.12
  • FortiOS 6.0 todas las versiones (solo CVE-2023-25610)
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.8
  • FortiProxy versión 2.0.0 a 2.0.11
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones

Algunos dispositivos que ejecutan una versión vulnerable de FortiOS, solo se ven afectados por la parte DoS de la vulnerabilidad y no por la ejecución de código arbitrario.

Soluciones

Para remediar esta vulnerabilidad, Fortinet lanzó las siguientes actualizaciones de seguridad:

  • FortiOS versión 7.4.0 o superior
  • FortiOS versión 7.2.4 o superior
  • FortiOS versión 7.0.10 o superior
  • FortiOS versión 6.4.12 o superior
  • FortiOS versión 6.2.13 o superior
  • FortiProxy versión 7.2.3 o superior
  • FortiProxy versión 7.0.9 o superior
  • FortiProxy versión 2.0.12 o superior
  • FortiOS-6K7K versión 7.0.10 o superior
  • FortiOS-6K7K versión 6.4 .12 o superior
  • FortiOS-6K7K versión 6.2.13 o superior

Workaround

Si no pueden implementar las actualizaciones de inmediato, Fortinet también proporcionó una solución alternativa para bloquear los ataques entrantes. Los administradores deben:

  • Deshabilitar la interfaz administrativa HTTP/HTTPS, o también,
  • Limitar las direcciones IP que pueden llegar a la interfaz administrativa mediante una política de entrada local.

Puede encontrar información detallada para deshabilitar la interfaz de administración vulnerable para FortiOS y FortiProxy; o limitar el acceso por dirección IP en el aviso de seguridad emitido por Fortinet PSIRT.

Recomendaciones

  • Realizar lo antes posible las actualizaciones de seguridad respectivas.
  • En caso de no poder implementar las actualizaciones, optar por la solución alternativa como medida de prevención.

Referencias