FortiWeb, FortiManager eta FortiClientLinux-en ahultasun kritikoak

Argitalpen-data: 

Laburpen exekutiboa

Fortinetek hainbat segurtasun‑eguneratze argitaratu ditu, produktu ezberdinetan larritasun handiko hiru ahultasun zuzentzen dituztenak. Lehenengoa, CVE‑2026‑24017, urruneko autentifikatu gabeko erasotzaile bati aukera ematen dio FortiWeb‑en autentifikazioaren rate‑limit mekanismoa saihesteko eta administrazio‑sarbideen aurkako indar‑gordineko erasoak egiteko. Bigarrena, CVE‑2025‑54820, fgtupdates zerbitzuan gertatzen den buffer‑overflow bat da FortiManager‑en, eta zerbitzua gaituta badago, baimenik gabeko komandoak exekutatzeko aukera eman dezake; 7.4, 7.2 eta 6.4 adarretarako eguneraketak eskuragarri daude (edo zerbitzua desgaitzea behin‑behineko mitigazio gisa). Hirugarrena, CVE‑2026‑24018, FortiClientLinux produktuan eragiten du eta symlink esteken jarraipen desegokiaren bidez erabiltzaile arrunt bati root pribilegioak eskuratzeko aukera ematen dio. FortiAppSec Cloud eta FortiManager Cloud ez daude ahultasun horien eraginpean. Fortinetek gomendatzen du produktu bakoitzerako eskuragarri dauden bertsio zuzendutakoetara berehala eguneratzea, ustiapen‑arriskua murrizteko.

Eragindako baliabideak

  • FortiWeb (8.0.0-tik 8.0.2-ra)
  • FortiWeb (7.6.0-tik 7.6.5-ra)
  • FortiWeb (7.4.0-tik 7.4.10-ra)
  • FortiWeb (7.2.0-tik 7.2.11-ra)
  • FortiWeb (7.0.0-tik 7.0.11-ra)
  • FortiManager (7.4.0-tik 7.4.2-ra)
  • FortiManager (7.2.0-tik 7.2.10-ra)
  • FortiManager (6.4 bertsio guztiak)
  • FortiClientLinux (7.4.0-tik 7.4.4-ra)
  • FortiClientLinux (7.2.2-tik 7.2.12-ra)

Azterketa teknikoa

  • CVE-2026-24017: Interakzio Frekuentziaren Kontrol Inadekuatuko ahultasun [CWE-799] Fortinet FortiWeb 8.0.0-tik 8.0.2-ra, beste bertsio batzuen artean, ez-autentifikatutako erasotzaile batek autentifikazio-tasa muga saihestu dezake eskaera manipulatuen bidez. Potentzialeko eragina babestutako sistemetara baimenik gabeko sarbidea barne hartzen du. Esplotazio arrakastatsua erasotzailearen baliabideetan eta helburuko pasahitzaren konplexutasunean oinarritzen da.
    • CWE-799
    • CVSS: 8.1 (altua)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2025-54820: Pilako buffer gainditze ahultasun [CWE-121] Fortinet FortiManager 7.4.0-tik 7.4.2-ra, 7.2.0-tik 7.2.10-ra, eta 6.4 bertsio guztietan, ez-autentifikatutako erasotzaile batek baimenik gabeko aginduak exekutatzea ahalbidetzen du eskaera manipulatuen bidez, zerbitzua aktibatuta badago. Potentzialeko eragina agindu gaiztoen exekuzioa barne hartzen du. Esplotazio arrakastatsua pilako babesteko mekanismoak saihestea oinarritzen da.
    • CWE-121
    • CVSS: 8.1 (altua)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2026-24018: Lotura sinbolikoaren ahultasun bat Fortinet FortiClientLinux 7.4.0-tik 7.4.4-ra eta 7.2.2-tik 7.2.12-ra, pribilegiorik gabeko erabiltzaile batek bere baimenak root mailara igotzea ahalbidetzen du. Honek sistemaren kontrol osoa lortzera eraman dezake. Ahultasun hau esplotatzeko, erasotzaileak sistemara sarbide lokal bat izan behar du.
    • CWE-61
    • CVSS: 7.8 (altua)
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu

Arintzea/Konponbidea

Segurtasun arazoak arintzeko, fabrikatzaileak hurrengo ekintza hauek gomendatzen ditu:

  • FortiWeb:
    • Eguneratu 8.0.3 edo gehiagora
    • Eguneratu 7.6.6 edo gehiagora
    • Eguneratu 7.4.11 edo gehiagora
    • Eguneratu 7.2.12 edo gehiagora
    • Eguneratu 7.0.12 edo gehiagora
  • FortiManager:
    • Eguneratu 7.4.3 edo gehiagora
    • Eguneratu 7.2.11 edo gehiagora
    • Migratu bertsio zuzen batera 6.4 bertsioa erabiltzen bada
    • "fgtupdates" zerbitzua aktibo badago, desaktibatu konfigurazio agindu egokiarekin
  • FortiClientLinux:
    • Eguneratu 7.4.5 edo gehiagora
    • Eguneratu 7.2.13 edo gehiagora

Erreferentzia gehigarriak