Fortinet ha publicado 14 avisos de seguridad donde se corrigen vulnerabilidades críticas y altas en productos del fabricante, entre los que se incluyen FortiOS, FortiProxy, FortiSwitch y FortiManager. Una vulnerabilidad de bypass de autenticación permite a atacantes remotos obtener privilegios de superadministrador, comprometiendo la integridad y confidencialidad del sistema. Otras vulnerabilidades, como una clave criptográfica de código duro y autenticación débil, facilitan la ejecución de código o comandos no autorizados, aumentando el riesgo de compromisos severos. Adicionalmente, se han detectado fallos como inyección de comandos y limitaciones inadecuadas en el acceso a directorios, lo que podría permitir la escalada de privilegios y el acceso a configuraciones sensibles. Estas vulnerabilidades pueden ser explotadas por atacantes tanto remotos como autenticados, poniendo en riesgo la confidencialidad, integridad y disponibilidad de los dispositivos afectados. Se recomienda aplicar actualizaciones de seguridad y reforzar las configuraciones para mitigar estos riesgos.
Recursos afectados
- FortiManager 7.4 vulnerable 7.4.0
- FortiManager 7.2 vulnerable 7.2.3
- FortiManager 7.0 vulnerable 7.0.7 a 7.0.8
- FortiManager 6.4 vulnerable 6.4.12
- FortiAnalyzer 7.4 vulnerable 7.4.0 a 7.4.3
- FortiAnalyzer 7.2 vulnerable 7.2.0 a 7.2.5
- FortiAnalyzer 7.0 vulnerable 7.0.2 a 7.0.12
- FortiAnalyzer 6.2 vulnerable 6.2.10 a 6.2.13
- FortiManager 7.4 vulnerable 7.4.0 a 7.4.3
- FortiManager 7.2 vulnerable 7.2.0 a 7.2.5
- FortiManager 7.0 vulnerable 7.0.2 a 7.0.12
- FortiManager 6.2 vulnerable 6.2.10 a 6.2.13
- FortiOS 7.0 vulnerable 7.0.0 a 7.0.16
- FortiProxy 7.2 vulnerable 7.2.0 a 7.2.12
- FortiProxy 7.0 vulnerable 7.0.0 a 7.0.19
- FortiSwitch 7.4 vulnerable 7.4.0
- FortiSwitch 7.2 vulnerable 7.2.0 a 7.2.5
- FortiSwitch 7.0 vulnerable 7.0.0 a 7.0.7
- FortiSwitch 6.4 vulnerable 6.4.0 a 6.4.13
- FortiSwitch 6.2 vulnerable 6.2.0 a 6.2.7
- FortiSwitch 6.0 vulnerable 6.0.0 a 6.0.7
- FortiSandbox 4.4 vulnerable 4.4.0 a 4.4.4
- FortiSandbox 4.2 vulnerable 4.2.0 a 4.2.6
- FortiSandbox 4.0 vulnerable 4.0.0 a 4.0.4
- FortiSandbox 3.2 (todas las versiones son vulnerables)
Análisis técnico
- CVE-2024-55591: Vulnerabilidad de bypass de autenticación utilizando un camino o canal alternativo que afecta a FortiOS versiones 7.0.0 hasta 7.0.16 y FortiProxy versiones 7.0.0 hasta 7.0.19 y 7.2.0 hasta 7.2.12, lo que permite a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js.
- CWE-288
- CVSS: 9.8
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2023-37936: Se ha identificado un uso de clave criptográfica de código duro en Fortinet FortiSwitch, versión 7.4.0 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.7 y 6.4.0 a 6.4.13 y 6.2.0 a 6.2.7 y 6.0.0 a 6.0.7. Esta vulnerabilidad permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes diseñadas.
- CWE-321
- CVSS: 9.8
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-48886: Una autenticación débil en Fortinet FortiOS versiones 7.4.0 hasta 7.4.4, 7.2.0 hasta 7.2.8, 7.0.0 hasta 7.0.15, 6.4.0 hasta 6.4.15, versiones FortiProxy 7.4.0 hasta 7.4.4, 7.2.0 hasta 7.2.10, 7.0.0 hasta 7.0.17, 2.0.0 hasta 2.0.14, versiones FortiManager 7.6.0 hasta 7.6.1, 7.4.1 hasta 7.4.3, versiones FortiManager Cloud 7.4.1 hasta 7.4.3, versiones FortiAnalyzer Cloud 7.4.1 hasta 7.4.3 permite a un atacante ejecutar código o comandos no autorizados mediante un ataque de fuerza bruta.
- CWE-1390
- CVSS: 9.0
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-27778: Se ha identificado una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo en Fortinet FortiSandbox versión 4.4.0 hasta 4.4.4, 4.2.0 hasta 4.2.6 y versiones inferiores a 4.0.4. Esta vulnerabilidad permite a un atacante autenticado con al menos permiso de solo lectura ejecutar comandos no autorizados a través de solicitudes manipuladas.
- CWE-78
- CVSS: 8.8
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-35277: Se identificó una vulnerabilidad de autenticación ausente para funciones críticas en Fortinet FortiPortal versiones 6.0.0 a 6.0.15, FortiManager versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.5, 7.0.0 a 7.0.12, 6.4.0 a 6.4.14 que permite a un atacante acceder a la configuración de los dispositivos gestionados enviando paquetes específicamente elaborados.
- CWE-306
- CVSS: 8.6
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- Explotación: No detectada
- CVE-2024-47571: Una operación sobre un recurso después de su expiración o liberación en Fortinet FortiManager versiones 6.4.12 hasta 7.4.0 permite a un atacante obtener acceso indebido a FortiGate a través de credenciales válidas.
- CWE-672
- CVSS: 8.1
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2023-37937: Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en Fortinet FortiSwitch versión 7.4.0 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.7 y 6.4.0 a 6.4.13 y 6.2.0 a 6.2.7 y 6.0.0 a 6.0.7 permite a un atacante ejecutar código o comandos no autorizados a través de la CLI de FortiSwitch.
- CWE-78
- CVSS: 7.8
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-48884: Una limitación inadecuada de una ruta de acceso a un directorio restringido ('path traversal') en Fortinet FortiManager versiones 7.6.0 hasta 7.6.1, 7.4.1 hasta 7.4.3, versiones de FortiOS 7.6.0, 7.4.0 hasta 7.4.4, 7.2.5 hasta 7.2.9, 7.0.0 hasta 7.0.15, 6.4.0 hasta 6.4.15, FortiProxy 7.4.0 hasta 7.4.5, 7.2.0 hasta 7.2.11, 7.0.0 hasta 7.0.18, 2.0.0 hasta 2.0.14, 1.2.0 hasta 1.2.13, 1.1.0 hasta 1.1.6, 1.0.0 hasta 1.0.7, versiones de FortiManager Cloud 7.4.1 hasta 7.4.3, versiones de FortiRecorder 7.2.0 hasta 7.2.1, 7.0.0 hasta 7.0.4, versiones de FortiVoice 7.0.0 hasta 7.0.4, 6.4.0 hasta 6.4.9, 6.0.0 hasta 6.0.12, FortiWeb 7.6.0, 7.4.0 hasta 7.4.4, 7.2.0 hasta 7.2.10, 7.0.0 hasta 7.0.10, 6.4.0 hasta 6.4.3 permite a un atacante desencadenar una escalación de privilegios a través de paquetes especialmente elaborados.
- CWE-22
- CVSS: 7.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2024-46668: Una vulnerabilidad de asignación de recursos sin límites o control en FortiOS versiones 7.4.0 hasta 7.4.4, versiones 7.2.0 hasta 7.2.8, versiones 7.0.0 hasta 7.0.15, y versiones 6.4.0 hasta 6.4.15 puede permitir a un usuario remoto no autenticado consumir toda la memoria del sistema a través de múltiples cargas de archivos grandes.
- CWE-770
- CVSS: 7.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2024-46670: Vulnerabilidad de lectura fuera de los límites en FortiOS versión 7.6.0, versión 7.4.4 y versiones anteriores, versión 7.2.9 y versiones anteriores, así como en FortiSASE versión 24.3.b del inquilino de FortiOS, servicio IPsec IKE. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado provocar un consumo excesivo de memoria, lo que llevaría a una Denegación de Servicio a través de solicitudes diseñadas.
- CWE-125
- CVSS: 7.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2024-50566: Se ha identificado una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('os command injection') en Fortinet FortiManager versiones 7.6.0 a 7.6.1, versiones 7.4.5 a 7.4.0 y versiones 7.2.1 a 7.2.8, así como en FortiManager Cloud versiones 7.6.0 a 7.6.1, versiones 7.4.0 a 7.4.4 y versiones 7.2.2 a 7.2.7. Esta vulnerabilidad podría permitir a un atacante remoto autenticado ejecutar código no autorizado a través de solicitudes FGFM diseñadas específicamente.
- CWE-78
- CVSS: 7.2
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-35273: Una escritura fuera de límites en Fortinet FortiManager versión 7.4.0 a 7.4.2, FortiAnalyzer versión 7.4.0 a 7.4.2 permite a un atacante realizar una escalación de privilegios a través de solicitudes http especialmente diseñadas.
- CWE-787
- CVSS: 7.2
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-36512: Una limitación inadecuada de una ruta de acceso a un directorio restringido ('path traversal') en Fortinet FortiManager, FortiAnalyzer 7.4.0 hasta 7.4.3 y 7.2.0 hasta 7.2.5 y 7.0.2 hasta 7.0.12 y 6.2.10 hasta 6.2.13 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP o HTTPS manipuladas.
- CWE-22
- CVSS: 7.2
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-46662: Vulnerabilidad reservada a fecha de publicación de este aviso.
- CWE -
- CVSS: 8.3
Mitigación / Solución
Fortinet recomienda actualizar a las versiones corregidas para mitigar las vulnerabilidades identificadas. Para todas las versiones mencionadas, asegurarse de seguir la ruta de actualización recomendada proporcionada en las últimas notas de versión de Fortinet. Además, se aconseja limitar el acceso a la interfaz administrativa configurando políticas locales para permitir solo direcciones IP específicas, y utilizar contraseñas fuertes para la autenticación de usuarios administradores.
Referencias adicionales