[Actualización 12/02/2024] Múltiples vulnerabilidades en FortiOS de Fortinet
Las siguientes versiones de FortiOS están afectadas:
- desde 7.4.0 hasta 7.4.2;
- desde 7.2.0 hasta 7.2.6;
- desde 7.0.0 hasta 7.0.13;
- desde 6.4.0 hasta 6.4.14;
- desde 6.2.0 hasta 6.2.15;
- todas las versiones 6.0.
[Actualización 12/02/2024] Se han añadido los siguientes productos a la lista de afectados:
- FortiProxy:
- desde 7.4.0 hasta 7.4.2;
- desde 7.2.0 hasta 7.2.8;
- desde 7.0.0 hasta 7.0.14;
- desde 2.0.0 hasta 2.0.13;
- todas las versiones 1.2;
- todas las versiones 1.1;
- todas las versiones 1.0.
- FortiPAM:
- 1.2.0;
- desde 1.1.0 hasta 1.1.2;
- todas las versiones 1.0.
- FortiSwitchManager:
- desde 7.2.0 hasta 7.2.3;
- desde 7.0.0 hasta 7.0.3.
Fortinet ha informado de 2 vulnerabilidades críticas que afectan a su sistema operativo FortiOS, una de ellas reportada por Gwendal Guégniaud (CVE-2024-23113). La explotación de las mismas podría permitir a un atacante ejecutar código o comandos no autorizados.
[Actualización 12/02/2024]
Fortinet ha actualizado el contenido de sus avisos para incluir nuevos productos afectados por estas 2 vulnerabilidades.
En relación con la vulnerabilidad CVE-2024-21762, CISA la ha incluido en su catálogo KEV, publicando una alerta en la que, en la misma línea que el mensaje trasladado por el fabricante, informa sobre la potencial explotación de esta vulnerabilidad. Fortinet no ha aportado más detalles sobre la supuesta explotación y hasta el momento no se conoce ninguna prueba de concepto de forma pública. Históricamente, la funcionalidad SSL VPN ha sido objeto de múltiples ataques, por lo que se recomienda la actualización inmediata de los dispositivos afectados.
- Si se está utilizando SSL VPN en FortiOS, Fortinet recomienda desactivar SSL VPN como workaround.
- Actualizar FortiOS a las siguientes versiones (o superiores):
- 7.4.3;
- 7.2.7;
- 7.0.14;
- 6.4.15;
- 6.2.16.
[Actualización 12/02/2024] Se han añadido las siguientes versiones correctoras a la lista de nuevos productos afectados:
- Actualizar FortiProxy a las siguientes versiones (o superiores):
- 7.4.3;
- 7.2.9:
- 7.0.15;
- 2.0.14.
- Actualizar FortiPAM a las siguientes versiones (o superiores):
- 1.2.1;
- 1.1.3.
- Actualizar FortiSwitchManager a las siguientes versiones (o superiores):
- 7.2.4;
- 7.0.4.
- Esta vulnerabilidad de escritura fuera de límites en sslvpnd podría permitir a un atacante remoto, no autenticado, ejecutar código o comandos arbitrarios a través de peticiones HTTP especialmente diseñadas. El fabricante informa que la vulnerabilidad podría estar siendo potencialmente explotada. Se ha asignado el identificador CVE-2024-21762 para esta vulnerabilidad.
- Una vulnerabilidad en el uso de cadenas de formato controladas externamente en el demonio fgfmd podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario o comandos a través de peticiones especialmente diseñadas. Se ha asignado el identificador CVE-2024-23113 para esta vulnerabilidad.