La primera vulnerabilidad, es una falla de desbordamiento de búfer con una clasificación de gravedad crítica, identificada como CVE-2023-25610 (CVSS de 9.3), afecta la interfaz administrativa de FortiOS y FortiProxy.
Esta falla de seguridad podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo y que también pueda realizar un ataque DoS en la GUI, a través de solicitudes HTTP diseñadas específicamente.
La segunda vulnerabilidad, es una falla de cruce de ruta relativa en FortiOS y FortiProxy, identificada como CVE-2022-42476 (CVSS de 7.8), puede permitir que los administradores privilegiados de VDOM escalen sus privilegios a superadministradores de la caja a través de solicitudes CLI diseñadas.
Productos afectados
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.9
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.12
- FortiOS 6.0 todas las versiones (solo CVE-2023-25610)
- FortiProxy versión 7.2.0 a 7.2.2
- FortiProxy versión 7.0.0 a 7.0.8
- FortiProxy versión 2.0.0 a 2.0.11
- FortiProxy 1.2 todas las versiones
- FortiProxy 1.1 todas las versiones
Algunos dispositivos que ejecutan una versión vulnerable de FortiOS, solo se ven afectados por la parte DoS de la vulnerabilidad y no por la ejecución de código arbitrario.
Soluciones
Para remediar esta vulnerabilidad, Fortinet lanzó las siguientes actualizaciones de seguridad:
- FortiOS versión 7.4.0 o superior
- FortiOS versión 7.2.4 o superior
- FortiOS versión 7.0.10 o superior
- FortiOS versión 6.4.12 o superior
- FortiOS versión 6.2.13 o superior
- FortiProxy versión 7.2.3 o superior
- FortiProxy versión 7.0.9 o superior
- FortiProxy versión 2.0.12 o superior
- FortiOS-6K7K versión 7.0.10 o superior
- FortiOS-6K7K versión 6.4 .12 o superior
- FortiOS-6K7K versión 6.2.13 o superior
Workaround
Si no pueden implementar las actualizaciones de inmediato, Fortinet también proporcionó una solución alternativa para bloquear los ataques entrantes. Los administradores deben:
- Deshabilitar la interfaz administrativa HTTP/HTTPS, o también,
- Limitar las direcciones IP que pueden llegar a la interfaz administrativa mediante una política de entrada local.
Puede encontrar información detallada para deshabilitar la interfaz de administración vulnerable para FortiOS y FortiProxy; o limitar el acceso por dirección IP en el aviso de seguridad emitido por Fortinet PSIRT.
Recomendaciones
- Realizar lo antes posible las actualizaciones de seguridad respectivas.
- En caso de no poder implementar las actualizaciones, optar por la solución alternativa como medida de prevención.
Referencias