Vulnerabilidad FortiGate FortiOS SSL VPN

Vulnerabilidad FortiGate FortiOS SSL VPN

Se han reportado de tres vulnerabilidades en productos Fortinet, una de ellas consideradas como crítica. Según el reporte, la operación exitosa de las fallas permitiría la Ejecución Remota de Código (RCE).

A continuación se presentan breves descripciones de las fallas reportadas, además de los puntajes asignados según el Common Vulnerability Scoring System (CVSS).

 

  • CVE-2021-26109: un desbordamiento de enteros en la interfaz de FortiGate FortiOS SSL VPN permitiría a los actores de amenazas no autenticados enviar solicitudes HTTP especialmente diseñadas con el fin de ejecutar código arbitrario en el sistema afectado.
    Esta es una falla crítica y recibió un puntaje CVSS de 8.5/10 ya que su explotación exitosa permitiría el compromiso total de los sistemas expuestos. La falla reside en las siguientes versiones de FortiOS 6.0.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.6+, FortiOS 6.2.10+ o FortiOS 6.0.13+.
  • CVE-2021-26110: las restricciones de acceso incorrectas en el daemon autod de FortiOS y FortiProxy permitirían a los usuarios locales evadir las restricciones de seguridad en los sistemas afectados y realizar escalamiento de privilegios en los sistemas al nivel uper_admin.
    La vulnerabilidad recibió un puntaje CVSS de 7.7/10 y es considerada de baja severidad. Esta falla afecta a FortiOS 5.6.0 y superiores así como a FortiProxy 1.2.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.6+, FortiOS 6.2.10+ o FortiOS 6.0.13+. Actualizar a FortiProxy v2.0.2+ o FortiProxy version 1.2.10+.
  • CVE-2021-26103: una validación insuficiente del origen de la solicitud HTTP en la interfaz SSL VPN de FortiOS y FortiProxy permitiría a los actores de amenazas remotos redirigir a un usuario objetivo a un sitio web malicioso para realizar acciones arbitrarias en el sistema afectado.
    La falla recibió un puntaje CVSS de 5.3/10 y reside en las versiones 5.6.0 y superiores y en FortiProxy: 1.2.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.7+, FortiOS 6.2.10+ o FortiOS 6.0.13+. Actualizar a FortiProxy v2.0.2+ o FortiProxy version 1.2.10+.

 

Si bien no se han detectado intentos de explotación activa, debemos recordar que estas fallas pueden ser explotadas por actores de amenazas remotos, por lo que lo más recomendable es instalar las actualizaciones disponibles lo antes posible.

 

Fuente: https://blog.segu-info.com.ar/2021/12/vulnerabilidad-en-ejecucion-remota-de.html


Deja un comentario


Contacto

  • Calle de la Prosa 136, San Borja Lima
  • (01) 225 1313
  • usuarios@osiptel.gob.pe
  • www.osiptel.gob.pe