Vulnerabilidad de inyección SQL (SQLi) en la interfaz administrativa que afecta a FortiClient EMS

Fecha de publicación: 

Resumen ejecutivo

Se ha detectado una vulnerabilidad crítica de inyección SQL (CVE-2026-21643) en Fortinet FortiClient EMS 7.4.4, que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados mediante solicitudes HTTP manipuladas. Esta vulnerabilidad supone una amenaza inmediata, ya que posibilita la ejecución remota de comandos en los sistemas afectados. Con una puntuación CVSS de 9.8, resulta esencial que las organizaciones apliquen las correcciones disponibles, ya que la falta de mitigación podría derivar en compromisos graves de seguridad.

Recursos afectados

  • FortiClientEMS 7.4 (7.4.4)

Análisis técnico

  • CVE-2026-21643: Una vulnerabilidad de inyección SQL en Fortinet FortiClientEMS 7.4.4 permite a un atacante no autenticado ejecutar código o comandos no autorizados mediante solicitudes HTTP especialmente diseñadas. El impacto potencial es la ejecución remota de comandos no deseados en el sistema. Para aprovechar esta vulnerabilidad, el atacante debe enviar solicitudes HTTP específicas al software afectado.
    • CWE-89
    • CVSS: 9.8 (crítica)
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Explotación: No detectada

Mitigación / Solución

Para mitigar la vulnerabilidad CVE-2026-21643 en FortiClientEMS, se recomienda a los usuarios de FortiClientEMS versión 7.4 que actualicen a la versión 7.4.5 o superior. Las versiones 8.0 y 7.2 no están afectadas, por lo que no requieren ninguna acción adicional.

Referencias adicionales