Fortinet ha publicado varios avisos de seguridad donde se tratan las siguientes vulnerabilidades de severidad alta con impacto en los productos FortiGate FortiOS, FortiClient (Windows), FortiAnalyzer, FortiManager:
- CVE-2023-50176, una vulnerabilidad de fijación de sesión en Fortinet FortiOS podría permitir a un atacante ejecutar código o comandos no autorizados a través de un enlace de autenticación SAML de phishing.
- CVE-2024-47574, vulnerabilidad de bypass de autenticación en FortiClient (Windows) que podría permitir la ejecución de código arbitrario por parte de un atacante con privilegios bajos mediante mensajes de canalización con nombre falsificados.
- CVE-2024-36513, vulnerabilidad de cambio de contexto de privilegios en FortiClient para Windows que podría permitir a un usuario autenticado aumentar sus privilegios a través de scripts de parche automático de lua.
- CVE-2024-23666, vulnerabilidad de seguridad encontrada en Fortinet FortiAnalyzer y FortiManager que permite a un atacante realizar operaciones sensibles mediante solicitudes falsificadas.
La explotación de estas vulnerabilidades supone una amenaza de alta gravedad para la confidencialidad, integridad y disponibilidad de los sistemas que se puedan ver afectados.
Recursos afectados
- FortiGate FortiOS 7.4.0 a 7.4.3
- FortiGate FortiOS 7.2.0 a 7.2.7
- FortiGate FortiOS 7.0.0 a 7.0.13
- FortiClient (Windows) 7.4 versión 7.4.0
- FortiClient (Windows) 7.2 versiones 7.2.0 a 7.2.4
- FortiClient (Windows) 7.0 versiones 7.0.0 a 7.0.12
- FortiClient (Windows) 6.4 todas las versiones
- FortiClient Windows 7.2.4 y anteriores
- FortiClient Windows 7.0.12 y anteriores
- FortiClient Windows 6.4 y anteriores
- FortiAnalyzer
- FortiManager
Análisis técnico
- CVE-2024-47574: Vulnerabilidad en estado reservado a fecha de publicación de este aviso.
- -
- CVSS: 7.4
- Vector CVSS: CVSS:3.1/AV:-/AC:-/PR:-/UI:-/S:-/C:-/I:-/A:-
- Vector de ataque: -
- Complejidad: -
- Privilegios requeridos: -
- Interacción del usuario: -
- Alcance: -
- Confidencialidad: -
- Integridad: -
- Disponibilidad: -
- Explotación: No detectada
- CVE-2024-36513: Vulnerabilidad de error de cambio de contexto de privilegios en FortiClient Windows versión 7.2.4 e inferior, versión 7.0.12 e inferior, 6.4 todas las versiones puede permitir que un usuario autenticado escale sus privilegios a través de scripts de parche automático lua.
- CWE-270
- CVSS: 7.4
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
- Vector de ataque: Local
- Complejidad: Baja
- Privilegios requeridos: Bajos
- Interacción del usuario: Requerida
- Alcance: Con cambios
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
- Explotación: No detectada
- CVE-2023-50176: Una vulnerabilidad de fijación de sesión en Fortinet FortiOS versión 7.4.0 a través de 7.4.3 y 7.2.0 a través de 7.2.7 y 7.0.0 a través de 7.0.13 que permite a un atacante ejecutar código o comandos no autorizados a través de un enlace de autenticación SAML de phishing.
- CWE-384
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
- Vector de ataque: Red
- Complejidad: Alta
- Privilegios requeridos: Ningunos
- Interacción del usuario: Requerida
- Alcance: Sin cambios
- Confidencialidad: Alta
- Integridad:Alta
- Disponibilidad: Alta
- Explotación: No detectada
- CVE-2024-23666: Vulnerabilidad de implementación de seguridad del lado del servidor en Fortinet FortiAnalyzer-BigData (versiones 7.4.0, 7.2.0 a 7.2.6, 7.0.1 a 7.0.6 y 6.4.5 a 6.4.7), FortiManager (versiones 7.4.0 a 7.4.1, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11 y 6.4.0 a 6.4.14) y FortiAnalyzer (versiones 7.4.0 a 7.4.1, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11 y 6.4.0 a 6.4.14 que podría permitir a un atacante obtener acceso indebido mediante el envío de solicitudes falsificadas.
- CWE-602
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- Vector de ataque: Red
- Complejidad: Alta
- Privilegios requeridos: Bajos
- Interacción del usuario: Ninguna
- Alcance: Sin cambios
- Confidencialidad: Alta
- Integridad: Alta
- Disponibilidad: Alta
- Explotación: No detectada
Mitigación / Solución
- Se recomienda actualizar a FortiOS 7.4.4 o superior, 7.2.8 o superior, o 7.0.14 o superior, utilizando la herramienta: https://docs.fortinet.com/upgrade-tool
- Se recomienda actualizar FortiClient (Windows) a las versiones corregidas según las indicaciones proporcionadas por el fabricante.
- Actualizar FortiAnalyzer y FortiManager a las versiones recomendadas por el fabricante.
Referencias adicionales
- Aviso de seguridad - FortiOS SSLVPN
- Aviso de seguridad - Fortinet Named Pipes Improper Access Control
- Aviso de seguridad - Fortinet Privilege escalation via lua auto patch function
- Aviso de seguridad - Fortinet Readonly users could run some sensitive operations