Exploit publicado para vulnerabilidad crítica en FortiClient EMS

Se ha publicado código de prueba de concepto (POC) realizada por investigadores de seguridad para la vulnerabilidad crítica (CVE-2023-48788) en el Servidor de Gestión Empresarial (EMS) FortiClient de Fortinet. Esta falla de inyección SQL podría permitir a atacantes ejecutar código malicioso de forma remota en los sistemas afectados y de esta manera comprometer redes empresariales enteras.

  • CVE-2023-48788 (CVSS 9.3): Esta vulnerabilidad es una inyección SQL en el componente DB2 Administration Server (DAS) y se origina debido al manejo inadecuado de la entrada de usuario dentro de FortiClient EMS, lo que resulta en la inserción de datos corruptos directamente en consultas de base de datos SQL.
    Esta situación crea una brecha de seguridad significativa, ya que permite a un atacante hábil manipular estas consultas SQL e inyectar comandos maliciosos, lo que potencialmente le otorgaría acceso no autorizado a la base de datos y la capacidad de ejecutar código de forma remota en el sistema afectado.

Versiones afectadas

  • FortiClient EMS versiones 7.0 desde la 7.0.1 hasta la 7.0.10 inclusive.
  • FortiClient EMS versiones 7.2 desde la 7.2.0 hasta la 7.2.2 inclusive.

Solución

  • Para mitigar el riesgo de explotación se deben aplicar las siguientes actualizaciones a FortiClient EMS:
    • Para FortiClient EMS 7.0 se debe actualizar a la versión 7.0.11 o superiores.
    • Para FortiClient EMS 7.2 se debe actualizar a la versión 7.2.3 o superiores.

Recomendaciones

  • Aplicar las actualizaciones oficiales emitidas por FortiClient EMS.
  • Mantener una vigilancia activa sobre los registros de actividad del sistema para detectar posibles intrusiones o actividades sospechosas
  • Implementar medidas para restringir el acceso no autorizado a los servicios afectados, como el control de acceso basado en lista blanca o la segmentación de red.

Referencias

Para mayor información sobre la vulnerabilidad descrita, consultar los siguientes enlaces: