[Actualización 23/12/2022] Desbordamiento de búfer en productos Fortinet
INCIBE-2022-1050
- FortiOS, versiones:
- desde 7.2.0 hasta 7.2.2;
- desde 7.0.0 hasta 7.0.8;
- desde 6.4.0 hasta 6.4.10;
- desde 6.2.0 hasta 6.2.11;
[Actualización 23/12/2022]- desde 6.0.0 hasta 6.0.15;
- desde 5.6.0 hasta 5.6.14;
- desde 5.4.0 hasta 5.4.13;
- desde 5.2.0 hasta 5.2.15;
- desde 5.0.0 hasta 5.0.14;
- FortiOS-6K7K, versiones:
- desde 7.0.0 hasta 7.0.7;
- desde 6.4.0 hasta 6.4.9;
- desde 6.2.0 hasta 6.2.11;
- desde 6.0.0 hasta 6.0.14.
- FortiProxy, versiones:
- desde 7.2.0 hasta 7.2.1;
- desde 7.0.0 hasta 7.0.7;
- desde 2.0.0 hasta 2.0.11;
- desde 1.2.0 hasta 1.2.13;
- desde 1.1.0 hasta 1.1.6;
- desde 1.0.0 hasta 1.0.7.
Fortinet ha reportado una vulnerabilidad crítica de desbordamiento de búfer en FortiOS SSL-VPN, que podría permitir a un atacante remoto, no autenticado, ejecutar código o comandos arbitrarios a través de solicitudes maliciosas.
Actualizar los productos afectados a las versiones indicadas (o superiores):
- FortiOS:
- 7.2.3;
- 7.0.9;
- 6.4.11;
- 6.2.12;
-
[Actualización 23/12/2022] 6.0.16.
- FortiOS-6K7K:
- 7.0.8 (próxima publicación);
- 6.4.10;
- 6.2.12;
- 6.0.15.
- FortiProxy:
- 7.2.2;
- 7.0.8;
- 2.0.12 (próxima publicación).
Fortinet ha identificado una vulnerabilidad 0day de desbordamiento de búfer basado en memoria dinámica (heap), cuya explotación podría permitir a un atacante tomar el control del sistema afectado. Se ha asignado el identificador CVE-2022-42475 para esta vulnerabilidad.
El fabricante tiene constancia de que esta vulnerabilidad ha sido explotada activamente, y recomienda validar inmediatamente los sistemas potencialmente afectados frente a los IOCs aportados.