Vulnerabilidad en componente cw_stad de FortiOS permite comprometer dispositivos autenticados

Una vulnerabilidad ha sido identificada en FortiOS, afectando específicamente al componente cw_stad, utilizado para la gestión de funciones del controlador inalámbrico. Esta falla permite a un atacante autenticado ejecutar código arbitrario en el sistema afectado mediante un desbordamiento de búfer basado en heap.

Vulnerabilidad identificada:

  • CVE-2025-24477 – CVSS 4.0 (Media): La vulnerabilidad está categorizada como un desbordamiento de búfer basado en heap (CWE-122). Un atacante con acceso autenticado al sistema puede explotar el demonio cw_stad enviando solicitudes especialmente diseñadas que desencadenen la condición de desbordamiento. Esto puede resultar en la ejecución de código o comandos arbitrarios con los privilegios del proceso.

Productos y Versiones afectadas

Es importante destacar que esta vulnerabilidad únicamente afecta a dispositivos FortiOS que cumplan simultáneamente las siguientes condiciones:

  1. La vulnerabilidad solo se manifiesta si el dispositivo opera en modo ‘cliente inalámbrico’ (wireless client), y esto solo es posible en ciertos modelos específicos que Fortinet ha listado como afectados y que puede ser revisado en el PSIRT oficial.
  2. El equipo debe ejecutar una versión vulnerable de FortiOS.
ProductoVersiones AfectadasVersión Corregida
FortiOS 7.67.6.0 hasta 7.6.1Actualizar a la version 7.6.3 o superior
FortiOS 7.47.4.0 hasta 7.4.7Actualizar a la version 7.4.8 o superior
FortiOS 7.27.2.4 hasta 7.2.11Actualizar a la version 7.2.12 o superior
FortiOS 7.0No afectadoNo aplica
FortiOS 6.4No afectadoNo aplica

Recomendaciones:

  • Actualizar inmediatamente FortiOS a la versión que contenga el parche de seguridad correspondiente.
  • Deshabilitar el componente cw_stad si no es necesario.
  • Restringir temporalmente el acceso a interfaces de administración desde redes externas no autorizadas.
  • Auditar los registros de actividad y reforzar los controles de acceso en dispositivos afectados.
  • Implementar autenticación multifactor para cuentas administrativas.
  • Mantener monitoreo activo para detectar posibles intentos de explotación.

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: